Overblog Seguir este blog
Administration Create my blog

Posts con #nuevo orden mundial tag

Detrás de la Razón - Estados Unidos disfraza sus aviones como aviones rusos

Publicado en

Ver comentarios

Primer Congreso sobre ESTELAS QUÍMICAS, MEDIOAMBIENTE Y SALUD - PARTE 2

Publicado en

Ver comentarios

Detrás de la Razón - Dólar vs Yuan, EEUU contra China la verdadera guerra

Publicado en

Ver comentarios

Primer Congreso sobre ESTELAS QUÍMICAS, MEDIOAMBIENTE Y SALUD - PARTE 1

Publicado en

Se trata de un congreso pionero en España, tanto por su temática como por el nivel de los ponentes que participarán. Viviremos una jornada intensa pero estamos convencidos que vais a disfrutar mucho con todas las ponencias y que vamos a aprender a cuestionar muchas más cosas sobre lo que está sucediendo en nuestro planeta, y su repercusión tanto en nuestro medioambiente como en la forma que puede afectar a nuestra salud.

Ver comentarios

El Objetivo final Nuevo Orden Mundial - Entrevista a Aaron Russo

Publicado en

Ver comentarios

Keiser Report en español: Terremotos en el sistema financiero

Publicado en

En este episodio de Keiser Report, Max and Stacy estudian los terremotos geológicos para entender la economía y las finanzas. En la segunda parte, Max entrevista a Pierre Jovanovic, cuyo próximo libro, ‘La historia de John Law’, trata sobre el asunto de la señora Christine Lagarde y la actual crisis económica en la industria del turismo en Francia.

Ver comentarios

Esto es todo lo que Edward Snowden reveló en un año de filtraciones de alto secreto

Publicado en por www.businessinsider.com

Esto es todo lo que Edward Snowden reveló en un año de filtraciones de alto secreto

En junio de 2013, The Guardian informó de la primera filtración de documentos de alto secreto que Edward Snowden, entonces de 29 años de edad, robó de la Agencia de Seguridad Nacional (NSA). En ese momento, Snowden trabajaba como contratista de inteligencia para Booz Allen Hamilton en Hawaii.
Esa filtración ciertamente no sería la última. En los años siguientes, los periodistas han lanzado más de 7,000 documentos de alto secreto que Snowden les confió, los cuales algunos creen son menos del 1% de todo el archivo.
Snowden descargó hasta 1.5 millones de archivos, de acuerdo con funcionarios de inteligencia nacional, antes de volar desde Hawai a Hong Kong para reunirse con los periodistas GlennGreenwald y Laura Poi
tras.

Después de que él entregó su tesoro de documentos, voló de Hong Kong y más tarde se quedó varado en Moscú. Su futuro estaba lejos de ser cierto, ya que los periodistas de su confianza comenzaron a revelar sus secretos. Aquí está todo lo que las filtraciones de Snowden revelaron entre 2013 y 2014:

Con una orden judicial de alto secreto, la NSA recoge los registros telefónicos de millones de clientes de Verizon. – 6 de junio 2013

La NSA accedió y recolectó datos a través de puertas traseras en las empresas estadounidenses de Internet como Google y Facebook con un programa llamado “Prism”. – 7 de junio 2013

Un memorando presidencial de 18 páginas muestra que Obama ordenó a funcionarios de inteligencia que elaboraran una lista de destinos en el extranjero para ataques cibernéticos. – 7 de junio 2013

Documentos revelan el programa “Boundless Informant” de la NSA que da a la agencia la capacidad casi en tiempo real para entender la cantidad de cobertura de inteligencia que existe en ciertas áreas a través del uso de un “mapa de calor“. – 8 junio 2013


La NSA estaba hackeando computadoras en Hong Kong y China continental, algunos de los cuales eran sistemas militares. – 13 de junio 2013


El GCHQ británico (que es la agencia de inteligencia) interceptó comunicaciones telefónicas y de internet de los políticos extranjeros que asistieron a dos reuniones del G-20 en Londres en 2009. – 16 de junio 2013


Procedimientos de alto secreto muestran los pasos que la NSA debe tomar para localizar y recoger datos de “personas no estadounidenses” y cómo se debe reducir al mínimo los datos recogidos de los ciudadanos estadounidenses. – 20 de junio 2013


El GCHQ británico escuchó en cables de fibra óptica (Mastering The Internet) para recoger y almacenar los mensajes globales de correo electrónico, mensajes de Facebook, historiales de internet y llamadas, y luego compartió los datos con la NSA. – 21 de junio de 2013


La NSA tiene un programa con nombre en código Evil Olive que recoge y almacena grandes cantidades de metadatos de Internet en EE.UU., los cuales contienen solamente cierta información sobre el contenido en línea. Los metadatos de correo electrónico, por ejemplo, revelan las direcciones del remitente y del destinatario y el tiempo, pero no el contenido o el asunto. – 27 de junio 2013

Hasta el año 2011, el gobierno de Obama permitió continuar con la recolección de grandes cantidades de metadatos de correo electrónico e Internet de los estadounidenses bajo un programa de la NSA de la era Bush llamado Stellar Wind. – 27 de junio 2013


El gobierno de Estados Unidos colocó micrófonos ocultos en las oficinas de la Unión Europea en Nueva York, Washington y Bruselas. – 29 junio 2013


El gobierno de Estados Unidos espió al menos a 38 embajadas y misiones en el exterior, usando una variedad de métodos de vigilancia electrónica (incluído uno llamado DROPMIRE). – Junio 30,2013


La NSA espió en millones de llamadas telefónicas, correos electrónicos y mensajes de texto de ciudadanos alemanes ordinarios. – Junio 30, 2013


Usando un programa llamado Fairview, la NSA intercepta Internet, las llamadas telefónicas y los datos de los ciudadanos brasileños. – 6 julio 2013


Estaciones de monitoreo establecidas en Australia y Nueva Zelanda ayudan a alimentar la base de datos del programa Xkeyscore de la NSA. – 6 julio 2013


La NSA conduce la vigilancia de ciudadanos en varios países latinoamericanos, entre ellos Venezuela, Colombia, Argentina, Panamá, Ecuador, Perú, y otros. La agencia también solicitó información sobre el petróleo, la energía y el comercio. – 9 de julio de, 2013


El Washington Post publicó una nueva diapositiva que detalla “Upstream” el programa de la NSA para la recolección de comunicaciones de las empresas de tecnología a través de cables de fibra óptica para alimentar también el contenido de su base de datos Prism. – 10 de julio 2013


El Servicio Federal de Inteligencia de Alemania, BND, ayuda a contribuir a los datos del programa Xkeyscore de la NSA. – 20 de julio, 2013


Los analistas de la NSA, utilizando el programa Xkeyscore, pueden buscar a través de enormes bases de datos de correos electrónicos, chats en línea, y los historiales de navegación de los objetivos. – 31 de julio 2013


El gobierno de Estados Unidos pagó al GCHQ británico más o menos $ 155 millones en tres años para obtener acceso e influencia sobre sus programas de espionaje. – Agosto 1 2013


Siete de las empresas de telecomunicaciones más importantes del mundo (Vodafone Cable[Gerontic], Verizon Business [Dracon], BT [Remedy], Level 3 [Little], Global Crossing[Pinnage], Viatel [Vitreous]) proporcionan al GCHQ acceso secreto, ilimitado a su red de cables submarinos. – 2 de agosto 2013


La NSA proporcionaba vigilancia a diplomáticos de Estados Unidos con el fin de darles ventaja en las negociaciones en la Cumbre de las Américas de la ONU. – 2 de agosto 2013


La NSA examina cuidadosamente enormes cantidades de comunicaciones por correo electrónico y de texto a los estadounidenses que entran y salen del país. – 8 de agosto de, 2013


Un documento interno de la NSA revela un “vacío legal” que permite usar una puerta trasera secreta para la agencia y así poder buscar sus bases de datos de mensajes de correo electrónico de ciudadanos de Estados Unidos y llamadas telefónicas sin orden judicial. – 9 de agosto de, 2013


Según los informes, la colección de la NSA en Japón se mantiene en la misma prioridad que Francia y Alemania. – 12 de agosto de, 2013


La NSA rompió las reglas de privacidad miles de veces al año, de acuerdo con una auditoría interna. – 15 de agosto 2013


Se reveló que los analistas de la NSA habían a veces espiado por intereses de amor, haciéndolo tan comúnmente como para haber acuñado el término LOVEINT o interceptar el amor. (No está claro si este informe provino de documentos de Snowden.) – 23 de de agosto de, 2013


El Reino Unido opera una estación secreta en Internet de monitoreo en Oriente Medio para interceptar mensajes de correo electrónico, llamadas telefónicas, y el tráfico de Internet,reporta The Independent, citando documentos de Snowden. Snowden niega haber dado a The Independent cualquier documento, alegando que el gobierno del Reino Unido los filtró en un intento de desacreditarlo. – 23 de de agosto de, 2013


El “presupuesto negro” ultra secreto de la inteligencia de EE.UU. es revelado para 2013, con 16 agencias de espionaje que tienen un presupuesto de $ 52.6 millones. – 29 de agosto 2013


Ampliando los datos recogidos del “presupuesto negro”, la NSA es encontrada culpable de estar pagando cientos de millones de dólares cada año a las empresas estadounidenses por el acceso a sus redes. – 29 de agosto 2013


Los EE.UU. llevó a cabo 231 ataques cibernéticos ofensivos en 2011. – 30 agosto 2013


La NSA hackeó el sistema de comunicaciones interno de la red de medios de Al Jazeera con sede en Qatar. – 31 de agosto 2013


La NSA espió a la ex presidente de Brasil, Dilma Rousseff, y al presidente de México, Enrique Peña Nieto (entonces candidato). – 1 septiembre 2013


Usando un ataque de “hombre en el medio”, la NSA espió a Google, al Ministerio de Asuntos Exteriores francés, a la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales, y a la petrolera brasileña Petrobras. – 2 septiembre 2013


Un “presupuesto negro” de la inteligencia de Estados Unidos , reveló el esfuerzo de Al Qaeda por interferir, hackear, y / o derribar aviones no tripulados de vigilancia de Estados Unidos. – 3 de septiembre de, 2013


Una investigación conjunta de Pro Publica, The New York Times y The Guardian encuentra que la NSA está ganando la guerra contra el cifrado de Internet con super ordenadores, conocimientos técnicos, y órdenes judiciales. – 5 septiembre 2013


La NSA tiene la capacidad de acceder a los datos de usuario de la mayoría de los teléfonos inteligentes más importantes del mercado, incluyendo Apple iPhones, BlackBerrys y teléfonos Google Android. – 7 de septiembre de, 2013


La NSA comparte datos de inteligencia (con información sobre los ciudadanos estadounidenses) con Israel por un acuerdo de intercambio de información. – 11 de septiembre de 2013


La NSA vigila a bancos y entidades de crédito para una amplia base de datos que puede rastrear el flujo global de dinero. – 16 septiembre 2013


El GCHQ británico lanzó un ataque cibernético contra Belgacom (con las herramientas NOCTURNAL SURGE, PENTAHO y HACIENDA), una empresa belga de telecomunicaciones en parte propiedad del Estado. – 20 septiembre 2013


La NSA espió a diplomáticos indios y otros funcionarios, en un esfuerzo para comprender mejor los programas nucleares y espaciales del país. – 23 septiembre, 2013


La página web interna “wiki” de la NSA caracteriza falsamente a la oposición política y jurídica en asuntos de ataques con aviones no tripulados como parte de “campañas de propaganda” de los “adversarios” de Estados Unidos. – 25 septiembre 2013


Desde 2010, la NSA ha utilizado metadatos incrementados con otros datos de fuentes públicas, comerciales y de otro tipo para crear gráficos sofisticados que se asignan a las conexiones sociales de los estadounidenses. – 28 de septiembre 2013


La NSA almacena una enorme cantidad de metadatos de los usuarios de Internet, independientemente de si están en el punto de mira de la NSA y durante un máximo de un año en una base de datos llamada Marina. – 30 de septiembre 2013


La NSA y GCHQ trabajaron juntos para poner en peligro la red de navegación web anónima TOR. – 4 octubre 2013


La agencia de inteligencia de señales de Canadá, CESC, espió las redes de telefonía e informática del Ministerio de Minas y Energía de Brasil y compartió la información con los “Cinco Ojos” los servicios de inteligencia formado por los EE.UU., Canadá, Gran Bretaña, Australia y Nueva Zelanda. – 7 de octubre, 2013


La NSA recogió más de 250 millones de listas de contactos de correo electrónico de servicios como Yahoo y Gmail. – 14 octubre 2013


La vigilancia de la NSA fue revelada por desempeñar un papel clave en la selección de aviones no tripulados en el extranjero. – 16 de octubre 2013


La NSA espió a ciudadanos franceses, empresas y diplomáticos, y monitoreó las comunicaciones de la embajada de Francia en Washington y su oficina de la ONU en Nueva York. – 21 de Octubre del 2013


La NSA pinchó el teléfono móvil de la canciller alemana, Angela Merkel. – 23 de octubre 2013


La NSA espió a los ciudadanos italianos, empresas y funcionarios del gobierno. – 24 octubre 2013


La NSA vigiló las llamadas telefónicas de 35 líderes mundiales y animó a otras agencias gubernamentales a compartir las “agendas electrónicas” de los políticos extranjeros gracias a las cuales podría vigilarlos. – 25 de octubre 2013


La NSA espió a líderes y ciudadanos españoles. – 25 de octubre 2013


La NSA estaciona equipos de vigilancia en 80 lugares de todo el mundo. – 27 de octubre 2013


Un programa conjunto entre la NSA y el GCHQ británico llamado Muscular, infiltra y copia el flujo de datos fuera de los centros de datos en el extranjero de Yahoo y de Google. Una diapositiva alardeaba de “SSL agregado y eliminado aquí!” con el emoticono de una cara sonriente. – 30 octubre 2013


La NSA espió al Vaticano. (El sitio web Panorama no citó Snowden como la fuente.) – 30 octubre 2013


El servicio de inteligencia de Australia cuenta con equipos de vigilancia colocados en las embajadas australianas alrededor de Asia y el Pacífico. – 31 de octubre 2013


Un documento revela que las empresas de tecnología juegan un papel clave en los informes de inteligencia de la NSA y la recopilación de datos. – Noviembre 1,2013


El GCHQ de Gran Bretaña y otras agencias de espionaje europeas trabajan juntas para llevar a cabo la vigilancia de masas. – Noviembre 1,2013


Las misiones estratégicas de la NSA son reveladas, y incluyen la lucha contra el terrorismo, la proliferación nuclear, así como la búsqueda estadounidense de ventaja diplomática y económica. – 2 noviembre 2013


La Dirección General de Defensa de Señales de Australia y la NSA trabajaron juntos para espiar a Indonesia durante una conferencia de cambio climático de la ONU en 2007. – 2 noviembre 2013


La NSA espió a la OPEP. – 11 de noviembre de 2013


El GCHQ vigila los sistemas de reserva de 350 hoteles de alta gama con un programa llamado Royal Concierge, el cuál husmeó para confirmar las reservas enviadas a direcciones de correo electrónico diplomáticas que serían marcadas para una vigilancia adicional. – 17 de noviembre 2013


La DSD de Australia espió los teléfonos celulares de los altos funcionarios de Indonesia, incluido el presidente, la primera dama, y varios ministros del gabinete. – 18 de noviembre 2013


La NSA espió millones de llamadas de teléfonos celulares en Noruega en un período de 30 días. –19 de noviembre, 2013


El gobierno británico llegó a un acuerdo secreto con la NSA para compartir los registros de teléfonos, Internet y de correo electrónico de los ciudadanos del Reino Unido. – 20 de noviembre, 2013


Un documento secreto revela la estrategia de la NSA y el objetivo de la agencia para adquirir datos de“cualquier persona, en cualquier momento y en cualquier lugar” y ampliar sus ya amplios poderes legales. – 22 de noviembre 2013


La NSA infectó a más de 50.000 redes de ordenadores en todo el mundo con un malware diseñado para robar información sensible. – 23 de noviembre 2013


La NSA recoge evidencias de visitas a sitios web pornográficos como parte de un plan para desacreditar a los yihadistas musulmanes. – 26 de noviembre 2013


Trabajando con la inteligencia canadiense, la NSA espió a diplomáticos extranjeros en las cumbres en Toronto del G-8 y del G-20 en 2010. – 28 de noviembre 2013


El servicio de inteligencia de los Países Bajos recopila datos sobre los usuarios de los foros web y los comparte con la NSA. – 30 noviembre 2013


Un proyecto de documento revela que Australia se ofreció a compartir la información recogida de ciudadanos australianos ordinarios con la NSA y otros socios de los “cinco ojos”. – 1 Diciembre, 2013


La NSA desvía miles de millones de registros de localización de teléfonos celulares extranjeros a su base de datos. – 4 de diciembre 2013


El espionaje generalizado es revelado en Italia, con el espionaje de la NSA sobre los italianos ordinarios, así como diplomáticos y líderes políticos italianos. – 5 diciembre 2013


Se reveló que la inteligencia sueca espiaba a los líderes rusos, y luego pasaba la información a la NSA. – 5 diciembre 2013


Un documento revela el alcance de la relación entre la NSA y sus contrapartes de Canadá, que incluye el intercambio de información a Canadá permitiendo a los analistas de la NSA el acceso a sitios encubiertos. – 9 diciembre 2013


Agentes de inteligencia de la NSA y el GCHQ se infiltran en los videojuegos en línea, tales como “World of Warcraft” en un esfuerzo para coger y detener tramas terroristas. – 9 diciembre 2013


Gracias a “cookies” en línea adquiridas por Google que los anunciantes utilizan para realizar un seguimiento de las preferencias del consumidor, la NSA es capaz de localizar nuevos objetivos para el hacking. – 10 de diciembre 2013


La NSA tiene la capacidad de descifrar el cifrado A5/1 común de un teléfono celular. – 13 de diciembre 2013


La NSA pagó en secreto a la firma de seguridad informática RSA $ 10 millones para instalar una “puerta trasera” en su cifrado. – 20 diciembre 2013


Un documento revela cómo el GCHQ británico espió a Alemania, Israel, la Unión Europea y varias organizaciones no gubernamentales. – 20 diciembre 2013


Con un programa de investigación de 79.7 millones de dólares, la NSA está trabajando en un ordenador cuántico que sería capaz de romper la mayoría de tipos de cifrado. – Enero 2, 2014


Usando transmisores de radio en pequeñas placas de circuito o unidades USB, la NSA puede obtener acceso a los ordenadores que no están conectados a Internet. – 14 enero 2014


La NSA recoge “casi todo lo que puede” en la recolección no selectiva de mensajes de texto parasu base de datos externa “Dishfire”. – 16 de enero 2014


La NSA recoge los datos personales extraídos de aplicaciones para teléfonos inteligentes, como Angry Birds. – El 27 de de enero de, 2014


Un programa del GCHQ llamado “Squeaky Dolphin” vigila YouTube, Facebook y Blogger para “el monitoreo extendido en tiempo real de la actividad en línea.” – 27 de enero de, 2014


La NSA espió a los negociadores durante la conferencia sobre el cambio climático de la ONU 2009 en Copenhague, Dinamarca. – 29 de enero 2014


El CESC, la Agencia de Criptología Nacional de Canadá, puso a prueba un programa piloto con la NSA que capturó los metadatos de los usuarios que habían iniciado sesión en el aeropuerto a través de la conexión Wi-Fi gratuita del aeropuerto. – 30 de enero 2014


El GCHQ británico le declaró la guerra a los grupos de hackers como Anonymous y Lulzsec, montando ataques de denegación de servicio e infiltrándose en sus salas de chat de dichos grupos. – 5 febrero 2014


Se informó que la NSA vigiló al ex canciller alemán Gerhard Schröder en el período previo a la guerra de Irak. – 5 febrero 2014


El GCHQ británico utiliza “trucos sucios“, tales como virus informáticos y “honey traps” sexuales para apuntar y derribar a ciertos adversarios. – 7 febrero 2014


El programa de “asesinato selectivo” estadounidense de aviones no tripulados se basa principalmente en los metadatos del teléfono móvil y la geolocalización, no en la inteligencia humana sobre el terreno. – 10 de febrero 2014


Un bufete de abogados estadounidense fue vigilado por la Dirección de Señales de Australia, mientras representaba al gobierno de Indonesia durante una disputa comercial. – 15 febrero 2014


La NSA y el GCHQ británico vigilaron según los informes el tráfico del sitio web WikiLeaks y consideraron esta prñactica una medida para controlar las comunicaciones que van desde o hacia WikiLeaks y The Pirate Bay. – 18 de febrero 2014


El GCHQ lleva a cabo operaciones encubiertas para interrumpir y dar forma al discurso en línea. –24 de febrero de, 2014


El GCHQ utilizando un programa llamado “Optic Nerve“, intercepta y almacena imágenes de millones de webcam de usuarios de Yahoo, y luego las hace llegar a la base de datos Xkeyscore de la NSA. – 28 de de febrero 2014


La NSA compartió inteligencia que ayudó a la marina holandesa a capturar un barco secuestrado por piratas en aguas de Somalia. Los Países Bajos regularmente comparten información con la NSA relacionada con Somalia y Afganistán. – 5 marzo 2014


La NSA tiene una columnista similar a “Dear Abby” quien escribe una columna “Ask Zelda” que luego es distribuida en la red interna de la agencia. – 7 marzo 2014


La NSA desarrolló sofisticados “implantes” de malware para infectar millones de ordenadores en todo el mundo. En uno de los muchos casos, la NSA se hizo pasar por un servidor Facebook para infectar el ordenador de un objetivo y robar los archivos de dicho ordenador. – 12 de marzo 2014


Un documento revela que, si bien muchos gobiernos extranjeros comparten información con la NSA, algunos altos funcionarios fuera de la esfera de inteligencia o defensa tienen algún conocimiento sobre ello. – 13 de marzo 2014


La NSA construyó un sistema capaz de grabar el 100% de las llamadas telefónicas de un país extranjero con un programa de intercepción de voz llamado “Mystic”. El Washington Post no nombró a los países en los que se utilizó el programa de espionaje telefónico. – 18 de marzo 2014


La NSA tiene como objetivos a los administradores de sistemas de comunicación y internet extranjeros para obtener acceso a sus redes. – Marzo 20, 2014

La NSA supervisó de cerca a la firma de tecnología china Huawei en un intento de revelar las relaciones entre la empresa y el ejército chino. La NSA también espió a los bancos chinos y otras empresas, así como al ex presidente Hu Jintao. – 22 marzo 2014


La dirección política de Malasia es un objetivo de inteligencia de alta prioridad para los EE.UU. y Australia – 30 de marzo 2014


La NSA y el GCHQ discutieron diversos métodos de engaño, el uso de propaganda de masas, mensajería, y lanzar historias falsas en sitios de medios sociales – 4 de abril 2014


El Servicio de Inteligencia de Noruega está desarrollando un super ordenador, llamado Steel Winter, para descifrar y analizar los datos de Afganistán, Rusia, y otros países. – 26 de abril 2013

El GCHQ pidió a la NSA “acceso no supervisado” a grandes bases de datos de la NSA. No está claro si la petición fue concedida al final. – 30 de abril, 2014


La NSA intercepta físicamente enrutadores, servidores y otros equipos de red de ordenadores antes de que sean exportados fuera de los EE.UU., luego implanta en ellos “puertas traseras“, herramientas de vigilancia, los reempaqueta con un sello de la fábrica y finalmente los envía fuera. – 12 de mayo, 2014


La NSA está interceptando, grabando y archivando prácticamente todas las llamadas del teléfono móvil en las Bahamas y otro país, el cual The Intercept redactó. También se reveló que la NSA usó recolección de metadatos sobre México, Kenia y Filipinas. – 19 mayo 2014


Después de dar al periodista Glenn Greenwald una advertencia de 72 horas para revelar la nación redactada de su informe anterior sobre la vigilancia masiva de todo un país, WikLeaks reveló que el país en cuestión espiado de forma masiva era Afganistán. – 23 de mayo, 2014


La NSA cosecha y archiva millones de caras de personas que circulan en forma de imágenes en la web, para luego ser usadas en una base de datos de reconocimiento facial secreta. – 31 de mayo 2014

Ver comentarios

Así nos torean las élites

Publicado en por californio, usuario del foro burbuja

Así nos torean las élites

1º Las élites siempre juegan con 2 barajas, para que pase lo que pase, siempre ganen. En el caso que nos ocupa, fabrican 2 extremos políticos, por ejemplo un partido de supuesta izquierda y otro partido de supuesta derecha, para que cuando se queme uno, cambien al otro, aunque los dos siempre los controla el mismo.

2º Los partidos que llegan al gobierno son siempre los que son apoyados por medios de comunicación. Si un partido no sale en la TV, radio y prensa, nadie les va a votar, ya que prácticamente nadie se molesta lo más mínimo en estudiar otras opciones políticas más allá de PP/PSOE. Por lo tanto, controlando los medios de comunicación se controla lo que la gente va a votar.

3º Para financiar a esos medios de comunicación, los partidos políticos y otras cosas más, hacen falta dinero y mucho. Lógicamente ese dinero tiene que salir de algún lado y si sale de los presupuestos de un país, eso canta y se pueden revelar operaciones secretas, donde se ha financiado a un partido político en el extranjero o un grupo terrorista o lo que toque.

Por lo tanto, la única opción para financiar todo el tinglado es que el dinero salga de fuentes alternativas como el narcotráfico, estafas bancarias, iglesias sectarias de muchos tipos, venta multinivel y otros muchos tinglados que sirven para poder financiar el circo, sin que se sepa realmente quién está poniendo la pasta y además, sin que le cueste un céntimo al que mueve los hilos.

Lógicamente para esto hace falta la colaboración de los países que hacen la vista gorda con respecto a las estafas bancarias, o tienen una ley muy laxa que controla timos piramidales, sectas o lo que sea, además de que apenas hacen nada para controlar la entrada y salida de estupefacientes.

Por lo tanto, las élites necesitan la colaboración de los gobiernos, la justicia, entre otros de los países en los que operan, de ahí que necesiten montar alianzas, grupos de países o lo que toque, por que de lo contrario les sería extremadamente caro y prácticamente imposible controlar un país si las élites de ese país impiden la financiación de partidos teledirigidos, la entrada de drogas, las estafas bancarias, etc.

4º La técnica del divide y vencerás es otra gran estrategia que les permite hacer y deshacer sin que la población interfiera. Básicamente se puede dividir a la población en prácticamente todos los países aprovechando las diferencias entre regiones, usando los nacionalismos, los independentismos, las diferencias étnicas o lo que toque.

Eso se consiguen montando un partido nacionalista que opera en una región y otro controlado por el mismo, en otra región, para que entre ellos creen crispación, ya que esos dos partidos se dedicarán a atacar a la comunidad autónoma contraria, aunque como dije, esto es un plan y los dos partidos en realidad los controla el mismo. Cuando la gente ve que los del otro lado les insultan y les provocan, entran en el trapo del conflicto y se adhieren a su partido nacionalista, que supuestamente les defiende.

Con esta maniobra, el que monta los extremos en diferentes regiones, en realidad está controlando a las dos regiones, por que en los dos extremos tienen a gobernantes títeres controlados por ellos. Mientras los ciudadanos piensan que están siendo atacados por el otro, todos obedecen y apoyan al que supuestamente defiende su comunidad autónoma, sin pensar mucho más allá, en realidad la técnica es la misma que la de jugar con dos barajas.

5º Inundar a la población con información sensacionalista y superflua para que las noticias importantes se olviden en pocos días. Es decir, que si el gobierno va a recortar en esto o en lo otro o se va a juzgar a alguna personalidad importante, lo mejor es que la noticia además de pasar de puntillas por los medios, se tape con otros asuntos que poco importa para los intereses de los ciudadanos ya que ocurren en el extranjero y además esos asuntos estén relacionados con temas impactantes como escenas de violencia policial, ejecuciones y demás temas escabrosos que no son difíciles que pasen fuera.

6º Acabar con los modelos de educación, civismo, organización familiar, moralidad y demás cuestiones que hacen que la población no traguen con según que cuestiones. Esto se hace fomentando programas en los que se fomenta y se presentan como modelo de comportamiento la puñalada trapera, la mala educación, el fomento de la homosexualización o hipersexualización o asexualización o como en esos programas donde un grupo de personas supuestamente convive en una casa y luchan por no ser expulsados para conseguir un premio. Por supuesto, estos programas son ideales para ir inculcando en la mente colectiva de las personas y niños que también ven esos programas, que lo que hay que hacen cuando se está en un grupo, no es unirse para llegar a un objetivo común, sino todo lo contrario, cosa que es fundamental para evitar que la población se una en contra de sus élites.

De hecho esos programas llevan más de una década y tienen una audiencia bajísima y por lógica tendrían que haber desaparecido, pero lógicamente si no han desaparecido, es por que interesa el adoctrinamiento que ese tipo de programas implican en beneficio del divide y vencerás.

7º A la población hay que entretenerla con entretenimientos de baja calidad, que no fomenten valores intelectuales o de grupo, además de que hay que presentar como modelos a gente carente de educación, modales y demás rasgos que harían de un ser humano una persona crítica y con habilidades sociales para organizarse en grupos que pudiesen oponerse a los intereses de las élites.

8º Desactivar cualquier tipo de organización social que pudiese luchar de forma efectiva contra las élites, organizando a sus miembros en una dirección concreta.

9º El uso del miedo también es un instrumento empleado por las élites para llevar a la población al punto que a ellos les interesa, como por ejemplo la creación de amenazas ficticias o fabricadas, como el terrorismo, el integrismo, fascismos, comunismos, etc, en cualquiera de sus variantes.

10º La desinformación o la ocultación de información relevante para la población que pudiesen afectar los intereses de las élites. Por supuesto en este punto como en otros, los medios de comunicación son vitales, ya que si solo un medios de comunicación contase verdades incómodas, todo el tinglado sería muy difícil de mantener, con lo que todos los medios de comunicación sean aparentemente del color que sean, tendrán que jugar con las mismas directrices y patrones y nunca contar nada que pudiese afectar a las élites.

11º La fabricación de leyes a medida de las élites, también es un método extremadamente efectivo para controlar a la población, como por ejemplo convertir en delito, cosas que no lo son y que además están amparadas por la constitución, como por ejemplo el derecho de libertad de expresión, entre otro muchos otros derechos contemplados en cualquier sistema, supuestamente democrático.

12º No dejar intervenir a los ciudadanos en las decisiones de las élites. Ejemplo de esto es que solo se deja a la población votar una sola vez cada x años, en la elección del gobierno, pero nada más, aunque ese gobierno tome importantes decisiones que puedan afectar negativamente a la población, no se les volverá a pedir su opinión y por lo tanto, a efectos prácticos los ciudadanos permanecerán durante los años de mandato secuestrados por el gobierno que el pueblo ha votado, con lo que en realidad la población vive durante los años de mandato bajo una dictadura, disfrazada de democracia.

Ver comentarios

Keiser Report en español: Camisas de fuerza para economistas y banqueros

Publicado en

En este episodio de Keiser Report, Max y Stacy discuten las tasas de interés negativas, la prohibición del dinero en efectivo y cómo el 1% de los más ricos está acabando con las tiendas “de todo a 1 dólar”. En la segunda parte, Max entrevista a James Turk, de Goldmoney.com, con el que conversará sobre la “cesta de deplorables” que es la economía de Estados Unidos. También hablarán del estándar del oro y de los derechos especiales de giro.

Ver comentarios

Bashar al-Assad - La Campaña Mediática contra Siria

Publicado en

Ver comentarios

<< < 1 2 3 4 5 6 7 8 9 10 20 30 40 50 60 70 80 90 100 > >>