Mostrando entradas con la etiqueta TECNOLOGIA. Mostrar todas las entradas
Mostrando entradas con la etiqueta TECNOLOGIA. Mostrar todas las entradas

jueves, 6 de octubre de 2011

La muerte de Jobs también disparó la creatividad....

DESPEDIDA. Flores, manzanas y hasta velas digitales para homenajear a Steve Jobs. (AP)

El mundo rinde homenaje a Steve Jobs, el genio de Apple


Sus tiendas atendieron hoy a media luz en señal de luto. Millones de seguidores enviaron mensajes y flores. Hubo velas y condolencias digitales. Personalidades y líderes del mundo expresaron su pesar.
Flores y velas digitales, mensajes y condolencias online. La muerte de Steve Jobs generó todo tipo de homenajes en el mundo entero.

Millones de personas rendían un emotivo tributo al visionario cofundador de Apple fallecido ayer y quien dejó tras de sí un legado de invenciones tecnológicas que revolucionaron la cultura moderna.

Jobs, un pionero que inventó no sólo los iPods, iPhones y iPads, sino que también introdujo cambios extraordinarios en los campos de las computadoras personales, la música online y las películas animadas, murió ayer a los 56 años tras una larga batalla contra el cáncer.

"La brillantez, pasión y energía de Steve fueron una fuente de incontables innovaciones que enriquecieron y mejoraron nuestras vidas. El mundo es muchísimo mejor gracias a Steve", indicó el directorio de Apple.

Los homenajes fluían de todas partes: desde líderes mundiales hasta gigantes tecnológicas, mientras los fanáticos de Apple inundaban las redes sociales para manifestar su tristeza ante la muerte del hombre que ayudó a poner computadoras del tamaño de un teléfono en el bolsillo de millones de personas.

Quizás el tributo más desgarrador para el cofundador de Apple hay sido el hecho de que su muerte se supo casi de inmediato en los cuatro rincones del mundo gracias a sus propias invenciones.

Las redes sociales explotaban y Twitter registraba un número enorme de envíos, lo que hacía pensar a los analistas en un nuevo récord de tráfico en Internet.

Los usuarios en China, donde fanáticos hacen cola durante días para tener los últimos productos de Apple, pusieron en línea unos 35 millones de homenajes.

La muerte de Jobs también disparó la creatividad de los usuarios que transformaron sus iPads y iPhones en velas digitales. U otros que transformaron manzanas para decirle adiós.

El cofundador de Apple, Steve Wozniak, dijo a la cadena CNN que "quedó sin habla" al enterarse de la muerte de su ex socio, hecho que comparó con la muerte del ex Beatle John Lennon.

"Estoy un poco, como aterrado, me he quedado sin habla, no puedo poner mi mente en funcionamiento, no puedo hacer cosas. Es como cuando murió John Lennon, o JFK (presidente John F. Kennedy)... no pienso en nadie más, quizá Martin Luther King", dijo Wozniak, de 61 años.

En reconocimiento a los cambios introducidos por Jobs y sus inventos, las tiendas de Apple también recibían flores en cientos de lugares del mundo.

Estos locales atendieron hoy al público a media luz en señal de luto por esta pérdida que traspasa al sector tecnológico.

El alcance ha sido tal que pocas horas después de conocerse la noticia, el presidente estadounidense, Barack Obama ha lamentado la noticia.

El presidente estadounidense Barack Obama afirmó que Jobs fue "uno de los más grandes inventores estadounidenses, suficientemente valiente para pensar diferente, suficientemente osado para creer que podía cambiar el mundo y suficientemente talentoso para conseguirlo".

Para el ex primer ministro británico Tony Blair, "fue extraordinario y creativo, un inspirador"; el presidente de Rusia, Dimitri Medvédev ha transmitido su pesar a la familia; el primer ministro irlandés, Enda Kenny, ha destacado su capacidad "para abrir puertas en las mentes de la gente"...

Mensajes que demuestran que Jobs fue mucho más que un fabricante de computadoras.

"Profundamente entristecido", Bill Gates, el fundador de Microsoft, eterno competidor de Apple, estimó que la influencia que dejó en el mundo Steve Jobs se hará sentir "durante varias generaciones".

Gates y Jobs eran rivales en la carrera por dominar el mercado en el inicio de la Era de las computadoras personales. Mientras los programas de las PC de Microsoft conquistaron las oficinas y administraciones, Job logró máquinas más cercanas a la gente, con un diseño más atractivo y más fáciles de utilizar.

Jobs democratizó la informática y la llevó a los hogares con Macintosh y, aunque solo fuera por eso, el creador de la red social Facebook, Mark Zuckerberg, le tendría ya mucho que agradecer.

"Gracias por ser un mentor y un amigo. Gracias por mostrarnos que lo que construyes puede cambiar el mundo".

Ahora se presentan grandes interrogantes sobre el futuro de Apple, dirigida desde agosto pasado por Tim Cook, ex número dos.

Apenas un día antes de la muerte de Jobs, Cook presidió la presentación de la nueva generación de su producto estrella, el teléfono inteligente iPhone 4S, más potente y dotado de mayores innovaciones que su antecesor, incluyendo comandos a través de voz.

Nacido en San Francisco el 24 de febrero de 1955, Steve Jobs sufría de graves problemas de salud desde hace varios años. Padecía desde 2004 de una rara forma de cáncer de páncreas y se le efectuó un trasplante de hígado en 2009.

Con licencia médica desde enero pasado, Jobs había comunicado su renuncia a su puesto de CEO de Apple el 24 de agosto, cediendo las riendas a Tim Cook.

Steve Jobs había cofundado la empresa en un garaje en 1976 junto a Wozniak. Renunció en 1985 tras una lucha de poder interna. Se reconcilió con el grupo y volvió a ocuparse de la dirección en 1997.

Luego orquestó el lanzamiento de los productos estrella de la marca de la manzanita: desde la computadora iMac en 1998 a la tableta iPad en 2010, pasando además por el "walkman" digital iPod (2001) o el teléfono multifunción iPhone (2007).

En 2011, Apple se transformó temporalmente en la más grande sociedad del mundo, cotizando en alrededor de 350.000 millones de dólares en Bolsa, disputando el primer lugar al gigante petrolero ExxonMobil.

Esta mañana, los pedidos de libros sobre Steve Jobs se dispararon en la librería online Amazon, con cuatro títulos entre los diez más vendidos.

El editor estadounidense Simon & Schuster anunció que adelantó al 24 de octubre la publicación de la primera biografía autorizada de Jobs, que iba a salir a la venta en principio el 21 de noviembre. 656 páginas para conocer secretos e intimidades de uno de los grandes genios de los últimos tiempos que parece haber dejado huérfanos a miles.

jueves, 25 de agosto de 2011

TESLA, UN GENIO OLVIDADO?...

Nikola Tesla, el más grande inventor de la humanidad




A 155 años del nacimiento del que tal vez sea el genio más grande de la época moderna —en cierta forma Telsa hizo moderno al mundo y lo iluminó tecnológicamente—, Nikola Tesla sigue siendo poco conocido y su trabajo sistemáticamente olvidado, plagiado o desvirtuado para fines capitalistas y de control que contravienen el espíritu de su creación.


En el interés de que el trabajo de Tesla sea conocido y retomado, en admiración y en celebración, publicamos una breve biografía, recursos, citas e investigación sobre el extraño destino de la tecnología desarrollada por Tesla.


El ingeniero eléctrico serbio Nikola Tesla vio por primera vez la luz a la medianoche del 10 de julio de 1854, sincromísticamente durante una tormenta eléctrica en el pueblo montañez de Smilijan, en lo que ahora es Croacia.

Tesla llegó a los Estados Unidos en 1884 con solo 4 centavos en su bolsa, algunos de sus poemas y unas ilustraciones de sus diseños de máquinas voladoras.


Empezó a trabajar rápidamente con Tomas Alva Edison, a quien la historia muy discutiblemente ha preferido llamar el padre de la electricidad y quien tiempo después embaucó a Tesla. Tesla no tenía mente para los negocios, vivía absorto en el desarrollo de sus inventos. Nunca se casó, abrazó el celibato y las palomas, era vegetariano, al parecer tenía memoria fotográfica y hablaba más de 6 idiomas.


Entre las invenciones que se le reconocen a Tesla están, por mencionar algunas, la corriente alterna, la electricidad inalámbrica, el altavoz, la luz neón, el radar, la luz fluorescente, el control remoto, las bujías, el alternador, la primera planta hidroeléctrica en las cascadas del Niágara (un sueño que tenía desde pequeño al observar un dibujo de las cascadas), las bases del horno de microondas, la ignición automovílistica, el microscopio de electrones, los rayos X, en total más de 700 patentes. Y en 1943 la Suprema Corte de Estados Unidos finalmente reconoció a Tesla como el inventor de la radio (Marconi lo habría plagiado).

Tesla también sostuvo haber sido el primero en observar los rayos cósmicos, los mismos que a través de su “Sistema de Energía Radiante” pueden ser usados por cualquiera como fuente de energía eléctrica para su hogar. Algunos dicen que Tesla inventó el siglo XX.


Muchos de los inventos de Tesla se le ocurrieron en sueños; describía su proceso creativo como “un relámpago en el que súbitamente se aclaraban los secretos de la naturaleza”.


Las visiones de transmisión eléctrica inalámbrica y los textos de Tesla claramente prefiguran Internet y la televisión. Este científico incluso teorizó sobre la transmisión de la materia, la teleportación y el viaje en el tiempo, algo que según algunos logró antes de morir, participando en el mítico Experimento Philadelphia, como se especula en la película The Prestige, donde David Bowie, el hombre de las estrellas, encarna a Tesla, el hombre de la energía de las estrellas en la Tierra.

«Mi transmisor inalámbrico no utiliza las ondas hertzianas, que son un grave mito, si no las ondas de sonido en el éter» Nikola Tesla.

Ahora bien, si Tesla hizo todo esto y mucho más, ¿por qué no figura entre las mentes consagradas por la humanidad? Entre Einstein, Newton, Galileo o al menos entre Graham Bell, Edison, Pasteur o Bill Gates. ¿Por qué ha sido Nikola Tesla sacado del libro de la historia? Yo no recuerdo jamás haber escuchado su nombre en la escuela. Y según creo nos siguen diciendo que Marconi fue el que inventó la radio.


Por una parte Tesla ha sido relegado al ostracismo debido a que es responsable de crear el estererotipo del científico loco, la mente incomprendida, volada, de llenar la ciencia de espiritualidad y ser demasiado avanzado para su tiempo. Pero sobre todo porque jamás se interesó en congeniar con el establishment y usar su tecnología para generar dinero.

El millonario J.P. Morgan abandonó a Tesla cuando éste no quiso poner su tecnología al servicio del capitalismo. Su visión de energía gratuita ilimitada, algo que pudo haber logrado, entró en evidente conflicto con la naciente industria del petróleo y los intereses económicos de su época. Tal vez esto nos aclare un poco por qué Tesla no está en la portada del libro de ciencia.

«La paz universal como resultado de un esfuerzo acumulativo a través de los siglos podría suceder rápidamente, no tan diferente a un cristal que se forma repentinamente en una solución que ha sido preparada lentamente».

«Este nuevo poder para conducir la maquinaria planetaria será derivado de una energía que opera en el universo, la energía cósmica, cuyo poder central en la Tierra es el Sol, pero que está presente en todas partes en cantidades ilimitadas». -Nikola Tesla.

El alquimista de la electricidad Nikola Tesla creía, como la moderna teoría holocuántica de David Bohm, que existe una infinita cantidad de energía en el punto cero de la materia; que, como en un holograma, la totalidad del universo habita en un átomo, algo que tiene resonancias budistas (Tesla fue amigo del Swami Vivekananda) pero que, si mezclamos la capacidad creativa ilimitada de Tesla con los descubrimientos de las física cuántica, no suena del todo descabellado.

“En las siguientes generaciones nuestra maquinaria será alimentada por una fuerza obtenida en cualquier punto del universo”.- Tesla

(Hay que recordar que el electromagnetismo, como la gravedad y la fuerza nuclear débil y la fuerza nuclear fuerte, es un campo universal, que se encuentra en la totalidad del espacio).

En 1940 el New York Times publicó una nota sobre el rayo de la muerte de Nikola Tesla:

«[...] [Tesla] dice el escritor, está dispuesto a revelar al gobierno de los Estados Unidos el secreto de su ”fuerza-dirigida”, de la que dijo, “motores de avión se fundirán a una distancia de 250 millas, de modo que una invisible ’muralla china de defensa’ se construirá en todo el país contra cualquier ataque enemigo por medio de cualquier fuerza aérea enemiga, no importará cuán grande sea».

Sin embargo Nikola Tesla no divulgó su deathray (rayo de la muerte) más que como un rompecabezas que entregó a una serie de gobiernos de países adversarios en todo el mundo. Para poder desarrollarlo tendrían que trabajar juntos, dialogar y acordar armónicamente.


Rayo de la muerte, el último trabajo de Tesla


Nikola Tesla, que desdeñó el amor de las mujeres, pese a que muchas de ellas se enamoraron pérdidamente de él, fue un apasionado de las palomas (tal vez un sucedáneo del arquetipo femenino), en especial tomó cariño de una de ellas. Un día esta paloma voló a la habitación de Tesla con los ojos brillantes:

«Sí, era una luz real, una poderosa, fulminante, enceguecedora luz, una luz más intensa que la que jamás produje con las más poderosas lámparas en mi laboratorio».

Y hay que recordar, como se puede apreciar en la película de Jim Jarmusch, Cofee and Cigarettes, con los famosos tesla Coils, que Tesla produjo luces intensas, espectaculares —Tesla gustaba de jugar al mago haciendo demostraciones públicas de sus bobinas: latigazos de luces azul violeta que embelesaban a su público.


Después de esto la paloma de Tesla murió, y, como una especie de espíritu doble ominoso, la fuerza vital de Tesla también murió. Desde ahí el genio pareció entrar en una especie de delirio que lo llevó a la demencia. Tesla falleció solo una noche de 1943 en un hotel de Nueva York. Afuera de su habitación la ciudad iluminada brillaba con la la luz que Tesla había decodificado para el mundo. Es posible que el espíritu de Tesla se haya vuelto esa luz misma que fluye por las venas del mundo.


Después de su muerte todos su documentos, los famosos Tesla Papers, fueron requisados por el director del FBI, J.Edgar Hoover, como un asunto clasificado. Según reportes la agencia de inteligencia recuperó 80 maletas de material top secret de Nikola Tesla.


La controversia y la tierra fértil de la conspiración empiezan aquí.


En 1901 Telsa inició los planes para construir una torre de transmisión eléctrica inalámbrica. Fondeada en un inicio por el magnate J.P. Morgan, la torre Wardenclyffe era el intento de Tesla por demostrar cómo la ionósfera puede proveer energía eléctrica gratuita para todos sin la necesidad de cables eléctricos.

Torre Wardenclyffe


Según cuenta la historia, cuando Morgan se dio cuenta de que no había ganancia en proveer electricidad gratuita para todos, abandonó el proyecto. La torre del generador se construía con la intención de inyectar grandes cantidades de energía a puntos estratégicos del circuito natural de la Tierra usando la” red” de la ionósfera como circuito de transmisión.

Esta energía rebotaría en enormes cantidades al planeta y sería canalizada por la gente a través de una pequeña antena esférica y una conexión de tierra. No sólo se transmitiría electricidad sino también información: básicamente Tesla intentaba usar el cielo como un espejo detonante de ríos eléctricos de datos.


Al parecer la torre nunca logró ser funcional, ya que Tesla estaba todavía cambiando su diseño cuando se retiraron los fondos y J.P. Morgan desalentó a nuevos inversionistas.

Tesla perdió luego los derechos de pertenencia de la torre y en 1917 fue dinamitada por el ejercito de Estados Unidos, que temía estuviera siendo usada por espías alemanes.


Algunos dicen que el evento Tunguska, en el que 2000 km² de taiga quedaron totalmente destruidos por una luz que vino del cielo, fue provocado por los experimentos de transmisión inalámbrica de Tesla. La versión oficial remite la causa del desastre a un cometa y no existen pruebas de que se tratara del rayo de partículas de alta frecuencia de Tesla usando la ionósfera para descargarse.


Las bases de la transmisión inalámbrica de Tesla están en su descubrimiento de la resonancia Schumann (se llamaría resonancia Tesla si la comunidad científica le hubiera creído en su momento). Esta resonancia es una especie de pulso electromagnético rector, definida como una serie de picos de muy baja frecuencia en el campo electromagnético de la Tierra.


La Tierra se comporta como un enorme circuito eléctrico. La atmósfera actúa como un conductor débil, lo cual permite que la electricidad prevaleciente no se disemine. Los relámpagos excitan la cavidad formada entre la superficie de la Tierra y la ionósfera, detonando la resonancia Schumann en todo el planeta.

Esto es lo que Tesla haría al disparar frecuencias a la ionósfera, simulando relámpagos: obtener un flujo de energía de baja frecuencia. La resonancia Schumann puede ser usada para monitorear actividad electromagnética incluso en otros planetas. Esta técnica ha sido adaptada para crear auroras artificiales.


Para algunos la resonancia Schumann es una especie de marcapasos global, el patrón de frecuencia que regula eléctricamente a todos los organismos del planeta. Con 7.83 Hz es equivalente a las ondas cerebrales alpha, asociadas con estados de tranquilidad mental. Para decirlo de otra forma es el latido del planeta.


Toda esta abstrusa explicación científica viene al caso ya que según Tesla las ondas de baja frecuencia que se obtienen al excitar la ionósfera alteran también nuestro cerebro. Tesla creía, extrañamante igual que William Burroughs, que todo lo que puede hacerse químicamente en el cerebro puede hacerse eléctricamente.

Esto es algo que se ha comprobado hasta cierto punto a través de la fotoestimulación y su naciente industria de las máquinas de luz y sonido que envían frecuencias de luz a ciertos ritmos para inducir a las ondas cerebrales a cambiar su frecuencia en estados de predominancia: alpha, beta, gamma o theta.

«Si podemos controlar este sistema de resonancia electrónicamente, podemos controlar el sistema mental de la humanidad», afirmó Tesla según uno de sus biógrafos.

Algunos dicen que este es el gran secreto de Nikola Tesla y las bases encubiertas del proyecto HAARP, del gobierno de Estados Unidos. Y tal vez esta sea la razón por la cual uno de los genios más grandes de la historia de la humanidad (¿acaso el más brillante?) no aparece entre el panteón de los próceres.


Nikola Tesla en su laboratorio


EL PROYECTO HAARP Y EL CONTROL MENTAL


El proyecto HAARP (High Frequency Active Auroral Research Program), iniciado en 1993, es una investigación financiada por la Fuerza Aérea de los Estados Unidos, la Marina y la Universidad de Alaska para “entender, simular y controlar los procesos ionosféricos que podrían cambiar el funcionamiento de las comunicaciones y sistemas de vigilancia”. Este proyecto estuvo inspirado, sin duda, por la Torre de Tesla y sus experimentos de transmisión inalámbrica.


HAARP es la fuente de miles de teorías de la conspiración.

En 1998 una serie de científicos manifestaron su preocupación de que HAARP podría utilizarse como una arma dirigida a destruir aeronaves o para interferir las comunicaciones en cualquier punto del planeta.


En su resolución de 28 de enero de 1999 sobre medio ambiente, seguridad y política exterior (A4-0005/1999), el Parlamento Europeo señalaba que el programa HAARP manipulaba el medio ambiente con fines militares.

El  parlamento ruso (Duma) hizo un reporte en el que se asegura lo siguiente:

«Los EE.UU. están creando nuevas armas geofísicas integrales que pueden influir en el medio cercano a la Tierra con ondas de radio de alta frecuencia … La importancia de este salto cualitativo podría compararse a la transición desde el frío acero de las armas de fuego, o de las armas convencionales a las armas nucleares. Este nuevo tipo de armas se diferencia de los tipos anteriores en que el medio cercano a la Tierra se convierte a la vez en un objeto de influencia directa y sus componentes».

El sitio Haarp.net habla de un documento del Ejército de Estados Unidos donde se dice:

«Las potenciales aplicaciones de los campos electromagnéticos artificiales son diversas y pueden ser usados en muchas situaciones militares o cuasi-militares. Algunos de los usos potenciales van desde el control de masas, el combate de grupos terroristas, el control de las instalaciones de seguridad militar y técnicas de antipersona en tácticas de guerra. En todos los casos los sistemas electromagnéticos serían usados para producir de leves a severas perturbaciones psicológicas o distorsión perceptiva».

Parece que está claro que la tecnología ideada por Tesla puede servir para crear armas poderosas: rayos de partículas de alta frecuencia u ondas de frecuencia baja que pueden ser utilizadas para afectar las ondas cerebrales y posiblemente inducir a un estado mental determinado. Ahora bien, no sabemos si el gobierno de Estados Unidos o alguien más usa este tipo de armas.

Ese es el asunto medular: ¿nos estarán disparando frecuencias, patrones mentales desde el espejo ionosférico del cielo? No tenemos forma de comprobarlo, aunque existen miles de páginas que afirman esto.


Lo cierto es que la cuestión de los campos electromagnéticos de la Tierra y del sistema solar es clave para nuestro futuro. Los estudios más serios en relación a una posible catástrofe global apuntan a que esta (una tormenta geomagnética) sería una de las formas más probables.
Estamos inextricablemente conectados a la electricidad del universo.

Tal vez todos somos Tesla
.


Nos sumamos al tributo a Tesla y le deseamos feliz cumpleaños en el éter eterno o donde quiera que se encuentre. Pensamos en el flujo de la luz y en que tal vez si la humanidad hubiera puesto en práctica la energía alternativa de Tesla desde hace décadas, utilizando lo que Tesla inventó o siguiendo su desarrollo, en estos momentos no enfrentaríamos la crisis global que seguramente alterará de manera importante nuestro futuro y que podría ser fatal para el planeta.

Pero como dijo Tesla:

«La ciencia es perversa si no toma el camino de mejorar la humanidad».

Al parecer hemos escogido el camino perverso.

“¿Puede el hombre controlar el más grande, más imponente de todos los procesos en la naturaleza? …. Si pudiera hacer esto, tendría poderes casi ilimitados y sobrenaturales …. podría causar que los planetas chocaran entre sí y producir soles y estrellas, su calor y luz. Y podría originar y desarrollar vida en todas sus infinitas formas … [Tales poderes] lo colocarían al lado de su creador, con el fin de cumplir su destino final.. “ – Nikola Tesla

Como quiera que sea lo cierto es que fue un científico sin precedentes al que se le atribuyen la invención de más de 700 dispositivos nuevos en su época.

Hoy Nikola Tesla es el gran desconocido de la ciencia, una magnífica mente olvidada en la oscuridad y que hemos de sacar a la luz.

“El futuro dirá la verdad y hará la evaluación de cada uno de acuerdo con su labor y sus logros. El presente es de ustedes. El futuro, para el que he trabajado, me pertenece”. Nikola Tesla.


Fuente: Pijamasurf

lunes, 15 de agosto de 2011

UN PROGRAMA QUE RASTREA TU COMPU ROBADA


Track your stolen laptop with Prey


Si me preguntan ahora, hubiera preferido que mi ex-ex-notebook muriera a causa de una gran, gran explosión. Mil veces éso a que desapareciera un día a manos de unos delincuentes.

Porque si cuando me compré el posterior laptop rabié como un Elmer gruñón intentando que me devolvieran la plata del Windows que nunca usé, imagínense cómo fue la tarde que me di cuenta que unos desgraciados arrancaron con el otro.

Y no sólo con el aparato sino con toda su información, con todo el tiempo invertido, y cómo no, y las tres distribuciones de Linux que vivían felizmente en él.

Creo que todos conocemos esa sensación de impotencia que nace cuando te roban algo importante, y bueno, en mi caso simplemente me negué a dar por perdida la máquina y me empeciné en pillar a los responsables.

Como ya tenía el laptop con acceso SSH, lo único que necesitaba era obtener la IP de dónde estuviera conectado el computador e intentar llegar ahí como fuera. Obviamente si el PC estaba conectado a través de un router, tendrían que estar los puertos abiertos para poder entrar, pero aún así me tiré al acecho.

Herramientas no tenía muchas para obtener el IP, pero se me ocurrió que si el tipo abría el navegador se abrirían simultáneamente las cuatro pestañas de inicio que tenía configuradas en Firefox (en ése entonces Begin, Gmail, Bootlog y el viejo LivingSantiago).

Y como resultaba que tres de esos sitios eran míos, había una posibilidad de cruzar los User Agents con el minuto de ingreso en los archivos de registro del servidor y así encontrar a mi querido tarro.

Bueno, no hay que ser ningún Nostradamus para saber que me fue bien mal con mi experimento, no sólo porque nunca pude pillar a los impostores, sino porque al final perdí más tiempo que la primera vez que traté de planchar una camisa con la tetera.

Pero hoy les tengo una noticia.


Hace unas semanas, en uno de esos días de intenso trabajo Tugariano, comenté en Twitter que había empezado a escribir un programita para rastrear mi laptop en caso que me lo robaran, y para mi sorpresa despertó buen interés.

Me preguntaron si pensaba liberarlo o incluso venderlo (a lo que obviamente respondí que no, que era sólo para uso personal), pero en vista de que podía contribuir con algo al mundo me puse manos a la obra y en el camino hasta terminé bautizando al engendro.

El cóndor despliega sus alas

prey-track-your-laptop-white-border
Prey es una pequeña y muy, muy simple aplicación que recolecta un lote información de tu computador, y la envía a una casilla de correo que hayas definido previamente.

La idea es que la instales en tu laptop para que cuando llegue el día — ojalá nunca — en que desaparezca el tarro, cuentes con más información para rastrearlo, ya sea usando el IP, el nombre de la red WiFi a la que esté conectado, o bien la foto del impostor.

Prey es un script bash por lo que obviamente el código es abierto, y de hecho está licenciado bajo la licencia SRTCRMCUC — que explico más abajo, pero es básicamente la GPLv3 con un añadido — para que hagas lo que quieras con él.

Debería correr en cualquier variante *NIX (Linux, Mac, etc), pero por ahora sólo lo he probado en Ubuntu Intrepid 64 bit y en Mac OS Leopard.

¿Qué información recoge Prey?

Información de red

  • La dirección IP pública y privada de donde esté conectado el PC.
  • El IP del gateway de la red que está usando para salir a Internet.
  • La dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la red.
  • El nombre e ESSID de la red WiFi a la que esté conectado, en caso que lo esté.
  • Un listado de conexiones activas en el momento en que se ejecute el programa.

Información interna del PC

  • Cuánto tiempo lleva encendido el aparato.
  • Número de usuarios logeados.
  • Un listado con los programas en ejecución.
  • Un listado con los archivos modificados en la última hora (o el número de minutos que tú definas).

Información del ladrón

  • En caso que el PC tenga una webcam, una foto del impostor.
  • Un pantallazo del escritorio, para que veas qué está haciendo.
  • El color de los calcetines que está usando el tipo.
Bueeeno, esa última por ahora no. :)

Una vez que el programa hace la recolección te la envía por correo, y adicionalmente, si usas Linux puedes generar un cuadro de diálogo para jugar un poco con el infeliz.

Puedes hacerle alguna pregunta, o amenazarlo o simplemente decirle que sus días están contados.
Finalmente puedes botarlo del servidor gráfico para joder con él aún más.

¿Cómo funciona Prey?

prey-status-report-preview
El proceso es el siguiente: cada cierto intervalo de tiempo (pongámosle, 10 minutos) el programa se ejecuta y revisa si en la configuración pusiste una URL de checkeo o no.

En caso que no lo hayas hecho, o que lo hayas hecho y la URL sí exista
, el programa hará el proceso de recolección y envío de datos.

Si definiste una URL que no existe, el programa se apagará para volver a ejecutarse en 10 minutos más.

En otras palabras: puedes decirle a Prey que sólo te envíe la información cuando le dés el aviso (creando la URL de verificación que pusiste, después que te hayan robado el computador obviamente), o bien dejar ese campo vacío y que te mande la información cada vez que se ejecute.

Si defines una URL, Prey no te enviará nada hasta que pongas algo ahí (lo importante es que tenga algo de texto, puede ser una letra o lo que quieras).

La idea es que tengas la libertad de definir que se ejecute y esté siempre enviando la información, o bien sólo después que te roben el computador (que es lo que yo haría).

¿Cómo instalarlo?

Simple, baja el paquete, lo descomprimes y ejecutas el script de instalación. En un terminal, en la carpeta donde bajaste el ZIP:
$ unzip prey-0.1.zip
$ cd prey-0.1
$ chmod +x install.sh
$ ./install.sh


El programa te hará las preguntas de configuración, instalará el software necesario, copiará el archivo a su ubicación final y agregará la línea al crontab de root para que se ejecute en el intervalo de tiempo que definas.

El instalador sólo lo he probado en Ubuntu y en Mac pero debería funcionar en otras distribuciones de Linux (Fedora/Redhat, openSUSE y Arch). Si alguien lo prueba por favor que me avise!

Instalación manual

En caso que quieras instalarlo manualmente, son sólo tres pasos.

a) Primero, tienes que asegurarte que tu PC tenga el software necesario para que el programita corra.

En Mac OS ya viene todo lo necesario, pero en Linux debes asegurarte que esté instalado wget, traceroute, scrot o imagemagick, y las librerías Perl IO::Socket::SSL y NET::SSLeay. En caso que tengas una webcam necesitas instalar streamer para poder sacarle la foto al impostor.

Obviamente ésto lo puedes hacer usando el gestor de paquetes de tu distribución, o en la querida línea de comandos con:
$ sudo apt-get install wget streamer scrot traceroute libio-socket-ssl-perl libnet-ssleay-perl

En caso que uses Ubuntu o Debian. Si usas Fedora o Redhat el comando sería:
$ yum install wget traceroute scrot xawtv perl-IO-Socket-SSL perl-Net-SSLeay

b) Segundo, tienes que descargar el programa y configurar las opciones que quieras. Lo más importante es tu correo, la URL de verificación, y los datos de acceso a un servidor SMTP. Abre el archivo prey.sh y cambia los siguientes parámetros:
  1.  
  2. # url de verificacion, por defecto nada para que corra completo
  3. url=''
  4.  
  5. # mail
  6. emailtarget='mailbox@domain.com'
  7.  
  8. # configuracion smtp, no podemos mandarlo con sendmail/mailx porque rebota como spam
  9. smtp_server='smtp.gmail.com:587'
  10. smtp_username='username@gmail.com'
  11. smtp_password='password'
  12.  
c) Tercero, tienes que mover los archivos a alguna parte y agregar la línea en el crontab para que se ejecute entre ciertos intervalos de tiempo.

Puedes dejarlos donde quieras, ya sea en una carpeta oculta dentro de tu directorio de usuario o en alguna ruta de sistema (como /usr/local/bin o /usr/bin en Mac OS). El intervalo no debería ser tan largo (máximo-máximo una hora yo recomendaría).

Es decir:
$ unzip prey-0.1.zip
$ cd prey-0.1
(Modificas la configuración)
$ chmod +x prey.sh sendMail
$ mv prey.sh sendEmail /ruta/archivos


Eso moverá los archivos a la carpeta que tú definas (/ruta/archivos), asignándole antes los permisos de ejecución. En el caso de Mac OS también tienes que copiar el archivo isightcapture (en caso que tengas una iSight, claro):
$ mv isightcapture /ruta/archivos

Ahora, para modificar el crontab:
$ sudo crontab -e


Ojo que éste comando se ejecuta como Root (sudo), para que el programa se ejecute independientemente de si hay una sesión de usuario activa o no. Esto es bien importante porque a menos de que tengas el acceso sin login el tipo difícilmente va a poder ingresar como tu usuario!

Ahora, en caso que quisiéramos dejarlo cada 10 minutos, deberíamos agregar la siguiente línea al final del crontab:
*/10 * * * * cd /ruta/archivos; ./prey.sh > /dev/null

Y listo!

El “> /dev/null” de al final significa que al ejecutarse el programa no va a escupir texto a ningún lado. Si tienes más dudas sobre cron y el crontab, ya sabes para dónde tienes que ir.

Recuerda que si definiste una URL para que el programa se ejecute sólo cuando tú le avises, es bien importante que te la tatúes en algún lugar para que cuando te roben el computador — es decir, ojalá nunca — sepas exactamente dónde tienes que subir la página para que Prey haga su magia.

Para crear la URL puedes hacer un simple echo con algo de texto en la ruta que definiste de tu servidor web:
$ echo "DESAPARECIDO" > prey_check_url
(Gracias pOns por el aviso!)

Descarga

Actualización: Para descargar la última versión de Prey visita el nuevo sitio oficial, donde encontrarás toda la información.

Sírvase por favor.

Obviamente, cualquier comentario o duda que tengan, con confianza no más. Ahora, está claro que instalar Prey no significa que automáticamente el computador va a aparecer en sus manos por arte de magia, pero al menos eliminan la duda de sus cabezas.

No hay que olvidar que acá estamos hablando del robo físico de tu computador, es decir, que a) el tipo tiene acceso absoluto a la máquina, y por lo tanto b) puede hacer básicamente lo que quiera con el aparato, ya sea desarmarlo, cambiar el disco duro, qué se yo.

Esto quiere decir que c) este programita sólo te podrá ser útil en caso de que el tipo efectivamente bootee el PC y se conecte a la web, o bien en el caso de que esté en línea y actives la alarma antes de que alcance a apagarlo.

De lo contrario, si lo formatea ipso-facto antes de cualquier otra cosa, bueno, no hay mucho que hacer en ése caso amigo.

Quizás la solución sería ponerle una clave al CMOS para evitar que bootee desde un CD, pero eso también significa que no podrá ejecutarse Prey!

Por cierto, los interesados pueden ver el código en el repo que tengo en Github, y desde ya están más que invitados a contribuir, ya sea para corregir cosas, agregar otras o incluso documentar o traducir.

Como verán, el programa fue hecho totalmente a la rápida por lo que hay mil cosas que se pueden mejorar.

Ah, de veras, casi se me olvida! Muy importante:

SRTCRMCUC
significa “Si Recuperas Tu Computador Robado Me Compras Una Cerveza” así que ya saben a lo que deben atenerse si usan el programa! :)

FUENTE

jueves, 11 de agosto de 2011

Programas Gratis, que no deben faltar en la PC...

EN MÚLTIPLES FORMATOS. EL FREE OPENER ES CAPAZ DE RECONOCER AQUELLAS EXTENSIONES DESCONOCIDAS Y LAS EJECUTA EN EL PROGRAMA CORRESPONDIENTE.

Software gratis: los programas que no deben faltar en la PC

Aplicaciones para abrir archivos raros, esconder datos y bajar videos de YouTube.

No todo lo que se regala merece ser testeado y tampoco, no siempre lo que tiene precio justifica su valor. Esta regla le calza como un guante al mundo del software, donde el catálogo de ofertas es tan ancho, que es difícil distinguir algo creativo de lo mediocre.

Para quien pretende dejarse sorprender, una selección de aplicaciones gratis para exigentes.

En este listado de 10 soft aparecen variantes para reproducir los formatos de audio y video, soluciones de seguridad, escritorios virtuales, lanzadores de aplicaciones y más. El único requisito es que sean funcionales, indispensables y sin costo. Hay también algunos insólitos.

TeraCopy
www.codesector.com/teracopy.php . Práctica y estable alternativa al gestor de archivos de Windows. Al momento de mover una carpeta o copiar archivos a un pendrive, esta aplicación acelera notablemente la tasa de transferencia. Se pueden testear los archivos y pausar la descarga.

Free Opener
www.freeopener.com . Cuantas veces uno se topa con archivos extraños a los que no hay forma de entrarle. Esta aplicación tiene la llave para más de 75 cerrojos. Entre los formatos que puede abrir están: compresión (.7z, .gz, .jar, .rar, .tar, .tgz, .zip); documentos Word (.doc, .docx); animaciones Flash (.swf); imágenes (.bmp, .gif, .jpg, .jpeg, .png, .tif, .tiff, .psd, .ico); video (.avi, .flv, .mid, .mkv, .mp3, .mp4, .mpeg, .mov, .wav, .wmv, .3gp, .flac), entre otros.

Avast! Free Antivirus.
www.avast.com . Con 168.134.906 de usuarios registrados, es el antivirus gratuito que no muestra publicidad más usado.

CDBurnerXP Pro.
http://cdburnerxp.se . Es simple de instalar, no ocupa demasiado espacio y no apila funciones innecesarias. Graba discos de datos, música, ISO y Blu-ray.

Microsoft Safety Scanner.
www.microsoft.com/security/scanner . En caso de sospechar de la eficacia del antivirus, este módulo elimina virus, spyware y otro softwares malintencionados.
No es posible actualizarlo y la versión que se instaló, a los 10 días no se puede usar más. Para un nuevo análisis, habrá que volverlo a bajar. Tampoco reemplaza al antivirus ya que trabaja en conjunto.

ObjectDock.
www.stardock.com/products/objectdock .
Lanzador de aplicaciones que amplía el poder y la elegancia de la barra de herramientas de Windows. Esta imitación del dock que viene por defecto en las Mac, permite arrastrar y soltar cualquier icono para agregarlo a la barra.

Con algunos detalles interesantes como el Weather Docklet que brinda un pronóstico gráfico del clima para los próximos 5 días. Se puede personalizar el fondo, las animaciones y sus íconos.

Miro
www.getmiro.com . Con un diseño sugestivo y amplias capacidades para procesar audio y video, es capaz de reproducir los diferentes formatos de video con sus respectivos subtítulos. Además, descarga archivos Torrent y se integra a la perfección con las librerías de iTunes, Android Market, y Amazon App Store.

Dexpot
www.dexpot.de . El concepto de pantalla virtual es algo que se popularizó con los teléfonos inteligentes y ahora se extiende a la PC. La idea es poder multiplicar por veinte, puede ser menos, el escritorio de Windows. Además de mantener diferentes ventanas abiertas en cada uno, también se puede poner un fondo de pantalla distinto, al igual que diferentes accesos directos.

aTube Catcher
http://atube-catcher.dsnetwb.com . Su prestación es tan simple como descargar al rígido videos de YouTube, Dailymotion, Stage6 y otros sitios. Y convertirlos a varios formatos, incluso los que usa el iPad o el iPhone.

Además, realiza capturas de pantalla del Skype, el Windows Messenger, PalTalk o la película que se está reproduciendo.

Secret Disk.
http://privacyroot.com . Para el que tenga algo para esconder y no sepa donde guardarlo, este programa realiza una partición secreta en un sector del disco rígido y la mantiene protegida con una contraseña.

PorMarcelo Bellucci mbellucci@clarin.com

MAS INFO: http://2012-robi.blogspot.com/

jueves, 28 de julio de 2011

Joven de 14 años crea una aplicación para iPhone...

Un desarrollador español de 14 años crea una aplicación para iPhone que avisa al jefe

Jorge Izquierdo, joven desarrollador
Jorge Izquierdo, creador de una aplicación para Apple con 14 años, en una conferencia. (The App Date)

Jorge Izquierdo es un joven madrileño de 14 años, que ha adquirido popularidad por ser, probablemente,  el desarrollador español más joven hasta ahora. El pasado martes, presentó una nueva aplicación para Apple en el encuentro de desarrolladores, The App Date.
Su aplicación se llama uRlate (Llegas tarde, siguiendo la pronunciación inglesa) y permite al usuario avisar de su retraso cuando está en un atasco y además, aportar imágenes y coordenadas del incidente, para acabar con las excusas o reafirmar las justificaciones. La versión mejorada, Urlate 1.1.,  ya está disponible en Appstore.

¿Cómo se te ocurrió la idea?
Un día mientras iba al colegio, vi un atasco y me pregunté qué iba a decir esa gente cuando llegase al trabajo y si su jefe les iba a creer. Cuando llegué a casa tracé unos conceptos más serios, pero hasta diciembre no pude empezar a desarrollar.Me levantaba a las siete para poder sacar una hora para trabajar

¿Cuál ha sido el proceso de desarrollo?

La idea surgió en septiembre, comencé a desarrollarla en diciembre y salió en el Applestore en abril, son casi cinco meses desarrollando. La parte más grande del proyecto me pilló en el segundo trimestre del colegio. Me levantaba a las siete para poder sacar una hora para trabajar antes de ir al instituto.

¿Por qué decidiste lanzar una versión gratuita y otra premium del producto?

Para que la gente pudiera probarla sin comprarla y pudieran tener todas las funcionalidades. En la última versión (uRlate 1.1.), como la gente no la compraba, decidí que casi todas las aplicaciones que venían en la premium pasasen a ser gratis para que por lo menos las usasen.
Cada vez llevo peor la piratería

¿Ha cambiado tu visión sobre la piratería?

Sí, cada vez lo llevo peor, no me parece bien. La gente no sabe lo que cuesta ni cuántos meses de trabajo conlleva hacer una aplicación o un juego que luego vale 0,80 euros.

¿Por qué elegiste desarrollar tu idea con Apple y no con Android?


Yo estaba esperando un iPad y porque a la hora de plantearme hacer la aplicación, me dejaron un Mac que ya estaba preparado con todas las herramientas de desarrollo. También he trabajado alguna vez con Android pero está mucho más desordenado y es más dificil encontrar la información.

¿Cómo conseguiste pasar los criterios para que Apple aprobara tu aplicación? ¿Te encontraste con problemas por tu minoría de edad?


No me puso ninguna pega a la aplicación, fue directo y fácil. Hay que tener cuidado con no usar nada de lo que no le gusta a Apple. Tampoco encontré problemas con mi edad porque no la puse en ningún lado, sino sí que los hubiera habido.

¿Preparas nuevos usos para tu aplicación o tienes nuevos proyectos?


Sí, tengo nuevos proyectos. Al principio la aplicación me desanimó bastante, tuvo pocas descargas, esperaba más. Ahora quiero intentarlo con los juegos, tengo ganas de aprender.

¿Qué estudiarás en el futuro?


Todavía no lo sé, algo relacionado con esto.
Parece que los jóvenes están de la mañana a la noche de botellón, pero no es así

Muchos te ponen como ejemplo de la juventud ¿Crees que los medios dan una imagen distorsionada de los jóvenes?


Si, hay gente que hace cosas muy buenas. Parece que los jóvenes se levantan por la mañana y están hasta la noche haciendo botellón y eso no es así. Creo que la prensa exagera, pero es lo que hay.

domingo, 3 de julio de 2011

Alerta! Skype, Microsoft Grabará las llamadas...

Me he encontrado esto esta mañana:
«Microsoft grabará de forma legal las llamadas de voz y vídeo de Skype para ampliar las posibilidades de seguimiento de conversaciones delictivas terroristas en línea. (cualquier excusa! era de esperar...)

Microsoft ha patentado «Legal Intercept», una tecnología que le permitirá interceptar y monitorizar de forma legal llamadas de voz y vídeo de Skype, servicio que adquirió en mayo por 8.500 millones de dólares.

Microsoft la describe como una herramienta similar a la que las empresas de telecomunicaciones utilizan para cumplir con las exigencias gubernamentales en materia de seguridad.Skype pasa de este modo a entrar en el CALEA(Communications Assistance for Law Enforcement Act), que hace a las empresas de tecnologías de la comunicación puedan ser controladas, siempre por motivos de seguridad y de estado.

A pesar del fin de «Legal Intercept» que ha explicado el gigante de Redmond, la patente ha generado cierto temor entre los internautas en materia de privacidad, como se puede observar en diversos blogs y foros, además de en Twitter, donde abundan los mensajes de alarma.»

jueves, 26 de mayo de 2011

MICROCHIPS EN HUMANOS: UNA REALIDAD

microchip


“Qué tal vivir en un mundo en que usted sea vigilado y monitoreado las 24 horas, todos los días de su vida, como en la película “Truman Show”.

Rodeado de sensores del tamaño de una cabeza de alfiler -instalados en su casa y carro, en enseres y artículos de supermercado, en el taller de trabajo y en lugares públicos, e incluso incrustados en su cuerpo- que toman nota de sus más mínimos movimientos y transacciones y transmiten los datos en tiempo real a empresas y/o agencias de gobierno”.

(Director del Proyecto de Bioseguridad de Puerto Rico)

 INTRODUCCIÓN

“Yoneji Masuda, “Padre de la Sociedad de la Información”, en 1980 expresó con preocupación que nuestra libertad está siendo amenazada, al estilo Orwelliano, por la tecnología cibernética totalmente desconocida para la mayoría de las personas.

Esta tecnología conecta los cerebros de las personas, mediante microchips implantados, con satélites controlados por supercomputadoras terrestres.

Los primeros implantes cerebrales fueron insertados quirúrgicamente en 1974 en el estado de Ohio, EE.UU. y también en Estocolmo, Suecia. En 1946 se insertaron electrodos cerebrales en cráneos de bebés sin el conocimiento de sus padres.

En la década del ’50 y el ’60, se realizaron implantes eléctricos en cerebros de animales y seres humanos, sobre todo en EE.UU., mientras se realizaban investigaciones acerca de la modificación de conducta, y el funcionamiento cerebral y corporal”.
(Doctor en Medicina Ex Ministra de Salud de Finlandia)
6 de diciembre de 2000.


¿QUÉ ES UN MICROCHIP?


FUNCIONAMIENTO, NEGOCIO, COMERCIALIZACIÓN,
EFECTOS SECUNDARIOS

microchip-arroz

El «transponder» o microchip consiste en un receptáculo de cristal que contiene una cápsula electromagnética y numerosos «chip» de silicio.

Mide aproximadamente 23 milímetros de largo y 3 de diámetro. Aunque encuentro también información de chips de 11.5 mm de largo x 2.1 mm de diámetro.

Cuando se transmite una señal de frecuencia al «transponder», la espiral genera una corriente eléctrica -un efecto que fue descubierto por Michael Faraday hace muchos años- que se utiliza para conducir el circuito del «chip» de silicio, y transmite una señal de 64 bits.

La señal puede ser captada por un receptor que se instale en un edificio inteligente. Mediante un ordenador, puede reconocer el código, que es único, e identificar al individuo en cuestión.

En el caso de microchips instalados en animales, encontramos que la memoria del dispositivo electrónico permite almacenar un código de 16 números que combinados entre sí dan una posibilidad de 30 Trillones de combinaciones, lo que significa que cada microchip es único y no tiene posible duplicidad.

También se estudia la aplicación directa de los circuitos, sin cápsula. Sin embargo, parece ser que los chips introducidos directamente en un organismo no sobreviven más de una semana. A partir de entonces empiezan a deteriorarse.

chips

Los RFID (Radio Frequency Identification) conocidos como Identificación Pasiva no requieren una fuente de energía propia para su funcionamiento. No requieren baterías.

Este tipo de transponders son comúnmente llamados: microchips, chips, tags, electronic tags o transponders pasivos.

Es una tecnología establecida que usa energía electromagnética para identificar objetos a distancia.
RFID son las etiquetas que encontramos en artículos de venta en supermercados, en libros de algunas librerías, etc.

rfid-tag

En 2005 se predecía el uso masivo de esta tecnología en tres años, y ya entonces se decía que “a la Unión Europea le preocupa que el uso generalizado por las empresas y los gobiernos amenace la privacidad y el derecho de la protección de la información”. O: “En Estados Unidos organismos que resguardan la privacidad han prevenido contra la habilidad para colectar a subrepticiamente una gran variedad de datos sobre la misma persona; rastrear a individuos mientras caminan en lugares públicos; mejorar los perfiles de los consumidores por su conducta de compra”.

Esta tecnología atrae a fabricantes, mayoristas y detallistas. Procter & Gamble y Benetton fueron pioneras en su uso pero Wal-Mart fue la primera compañía en convertirlo en norma.

Sin embargo, la novedosa tecnología llamada polvo inteligente va aún más lejos que los chips RFID. Esta fue concebida hace más de diez años por Kris Pister y Randy Katz, con financiación de DARPA (Agencia de Investigación de Proyectos Avanzados de Defensa), brazo de alta tecnología del Pentágono.


microchips-fósforo-hormiga

El interés de DARPA es el desarrollo de redes de sensores del tamaño de una cabeza de fósforo o más pequeños, a menudo conocidos como “motas” (smart specks), que serían desplegados sobre territorio enemigo para que transmitan en tiempo real datos sobre movimientos de tropas, armas químicas o cualquier otra información necesaria.
Atentos a esto:

“Un grupo de ingenieros de la Universidad de Glasgow está diseñando una nueva familia de exploradores planetarios: dispositivos diminutos, con formas que se pueden modificar, que pueden ser transportados por el viento como partículas de polvo, pero que también pueden comunicarse, volar en formación y tomar mediciones científicas.

smart dust

Las partículas de polvo inteligente consisten en un chip, de un tamaño del orden del milímetro, rodeado por una vaina polimérica cuya superficie se puede alisar o hacer rugosa mediante la aplicación de un pequeño voltaje. Arrugar la superficie aumenta el rozamiento de la partícula con el aire, lo que hace que vuele más alto; por el contrario, alisarla hace que descienda.

Las simulaciones han mostrado que mediante alternancias entre las formas rugosa y lisa, las partículas de polvo inteligentes pueden desplazarse hacia un objetivo determinado, incluso con vientos racheados”.

nano robot

Es lo que se llama nanotecnología: manipulación de materiales que ocupan una millonésima parte de un milímetro y no son discernibles por el ojo humano, es considerada la sucesora de la microelectrónica y según los expertos centrará la próxima revolución industrial.

Ya en 2002 se anunciaba: “Sony y Toshiba desarrollarán el chip más pequeño de la historia”. Los fabricantes japoneses Toshiba y Sony, han desarrollado una nueva tecnología para producir chips tipo LSI de 65 nanómetros por primera vez en la historia.

Hay información de microchips de 5 micromilímetros. ¡Un cabello tiene un diámetro de 50 micromilímetros!


nanotecnolog�a

Los seres humanos implantados pueden ser rastreados en todas partes. Sus funciones mentales pueden ser monitoreadas a distancia mediante supercomputadoras e incluso se las puede alterar modificando sus frecuencias.

En los experimentos secretos se han incluido, como conejillos de india, a prisioneros, soldados, pacientes enfermos mentales, niños discapacitados, personas sordas y ciegas, homosexuales, mujeres solteras, ancianos, niños en edad escolar, y cualquier grupo de personas consideradas “marginales” por los experimentadores de élite.

Las experiencias publicadas realizadas con reclusos en la Prisión Estatal de Utah, por ejemplo, son alarmantes. Los microchips actuales funcionan por medio de ondas de radio de baja frecuencia que permiten rastrearlos. Con la ayuda de satélites, la persona implantada puede ser localizada en cualquier parte del planeta”
.
(Doctor en Medicina Ex Ministra de Salud de Finlandia)
6 de diciembre de 2000.


microchip-alzheimer


En el diario Cinco Días encontrábamos en 2002 el siguiente titular:

“CHIPS EN HUMANOS, UN INFORME DIGITAL BAJO LA PIEL”

“El 11-S ha aumentado el interés por los implantes de chips en personas como medida de seguridad. Los primeros ensayos están en marcha. También se trabaja en su aplicación sanitaria”.
“Los Jacobs son una familia de clase media que vive en Boca Ratón (Florida) sin más problemas que los de una familia normal…

Dentro de pocas semanas saldrán del anonimato tras serles implantado bajo la piel un chip que portará su información biológica más importante.

El dispositivo que los Jacobs están deseando implantarse, llamado Verichip, es del tamaño de un grano de arroz, y se inserta, sin necesidad de anestesia, con un pequeño pinchazo en el antebrazo. A través de ondas de radiofrecuencia, el chip enviará señales a una base de datos general que será recogida y procesada por personal autorizado”.

VeriChip

Las empresas que comercializan el chip son Applied Digital Solutions (ADS) y sus subsidiarias: Digital Angel Corporation (de nombre “providencial”) y VeriChip Corporation.



En 2002, el portavoz de Applied Digital Solutions declaró a la BBC: “Parece existir mucha presión por este tipo de producto para detener la oleada de secuestros en Latinoamérica“, refiriéndose a la producción de implantes electrónicos que permitiesen ubicar vía satélite a víctimas de secuestros”.

VeriChip (08:01 min) -

“Después de los ataques del 11 de septiembre, muchos gobiernos occidentales se preocupan muchísimo más por la seguridad y desean mantener una vigilancia cercana en sus ciudadanos, con ideas como tarjetas de identidad”, dice también el artículo.

En 2006, el portavoz de la misma corporación, ADS, John Procter ( ¿Procter de Procter & Gamble?) ya explicaba que “VeriChip” trabaja fundamentalmente sobre dos aplicaciones de esta tecnología: para identificación, como en el caso de la empresa de Cincinnati (Ohio) “Citywatcher.com” (que controla el acceso de sus empleados mediante implantes subcutáneos); y para su utilización en hospitales.

Las empresas Applied Digital Solutions y Digital Angel también decidieron comercializar el chip en tres países latinoamericanos con altos índices de secuestro, cuyos nombres ni ubicación fueron revelados.

VeriChip

La compañía afirma que desde el 11 de septiembre se registran diariamente miles de peticiones de gente que quiere que se le implante uno. Y estima que en cinco años las ventas podrían alcanzar más de 100.000 millones de dólares.
Los ejecutivos de ADS piensan que el mercado para estos dispositivos puede llegar a alcanzar los 70.000 millones de dólares al año.
Incluso Applied Digital Solutions lanzó una campaña especial de promoción, urgiendo a los norteamericanos a implantarse un microchip:

“Las primeras 100.000 personas en adherirse al programa recibirán
un descuento de 50 dólares”.

microchips

Una vez que esta clase de tecnología es desarrollada, es muy difícil evitar que sea utilizada para propósitos de vigilancia. Una vez afuera, no puedes regresar el gato al saco. Depende de si los gobiernos desean aumentar la vigilancia más que la tecnología” .
Ian Pearson. British Telecom


Una de las cosas que parecen estar olvidando mencionar es que informes de prensa de diversos países han indicado recientemente que la implantación de transpondedores en los animales de compañía puede predisponer al desarrollo de tumores en el lugar del implante.

El chip RFID de identificación electrónica fabricado por VeriChip en Florida, fue aprobado para su implantación en humanos por la FDA (Food & Drugs Agency, Agencia de Drogas y Alimentos) en 2005 y ya está en uso; sin embargo algunos estudios, ya en 1996, revelaron que un alarmante número de animales de laboratorio habían desarrollado tumores cancerosos a causa del chip. Un estudio de 1998 reveló que hasta el 10% de animales de ensayo desarrolló tumores malignos, por lo general en torno al implante.

micro chip


“No habría forma en el mundo, después de haber leído esta información,
de que me implantesen uno de esos chips en la piel, a
 mi o a uno de los miembros de mi familia“.

Dr. Robert Benezra, jefe de la Biología Genética
del Cáncer en el Programa Memorial Sloan-Kettering
Cancer Center de Nueva York.


Sin embargo, la compañía ha identificado su objetivo de mercado en 45 millones de personas en EE.UU. Comenzando por pacientes de Alzheimer y diabetes.
“Verichip tiene el apoyo de individuos de alto rango en las administraciones Bush y Clinton, incluyendo al antiguo secretario de Sanidad, Tommy Thompson. Los medios de información y Applied Digital han estado promocionando el chip a través del MIEDO.”, afirma el siguiente vídeo.


ARGUMENTOS PARA LA IMPLANTACIÓN DE MICROCHIPS



Estudiando este capítulo encontramos la estrategia “siempre-presente” :


Creamos un problema (médico, económico, de seguridad, político…) al que damos “bombo y platillo”; esperamos la reacción de la población (generalmente clamando por una solución y dispuesta a ceder, a causa del miedo, cualquier derecho en cualquier terreno), y ofrecemos una solución (por supuesto, ya diseñada de antemano).

micro-neurona

En este sentido, las aplicaciones que se nos “venden” son:

MÉDICAS:

Algunas de estas finalidades son absolutamente maravillosas a la hora de facilitar la vida a personas con enfermedades crónicas o discapacidades. Aunque el objetivo último desvirtúe cualquier beneficio.

  • “Microchips en el cerebro para tratar las manías obsesivas”. Un hospital de Granada, pionero en España en una técnica que ya se aplica en EE.UU, Alemania y Suecia. El diario explica que el enfermo llevará bajo la piel de la clavícula un generador del tamaño de una pastilla de jabón de hotel, con una batería de litio.

    Este artefacto tiene un cable que recorre el cuello hasta alcanzar el cerebro por vía subcutánea. El generador manda energía a los electrodos, responsables de lanzar estímulos eléctricos a las conexiones del lóbulo frontal con el tálamo, donde se generan las emociones. (07 marzo 2007)

microchip-paloma




  • VeriChip Corp ha anunciado sus planes de implantar 200 chips en pacientes de Alzheimer del Condado de Palm Beach con identificación de frecuencia de radio-chips, como parte de un estudio piloto para probar la nueva tecnología.
    Según el portavozy presidente de VeriChip, Scott Silverman, el chip VeriMed puede eventualmente ofrecer tranquilidad a los familiares de los pacientes de Alzheimer mediante el suministro de una red de seguridad en caso de que un paciente se extravíe. (14 septiembre 2007)

El defensor de la salud de los consumidores , Mike Adams afirma:
Estos pacientes de Alzheimer están siendo utilizados como conejillos de indias, como parte de una campaña que pretende implantar el microchip, a largo plazo, a toda la población. Hoy, son la tercera edad, los niños y los animales domésticos … en un futuro próximo, seremos todos. “

  
RFID


RELATIVAS A LA ECONOMÍA:

Con el fin de evitar pérdidas o robo de efectivo o tarjetas de crédito.
Muchos consumidores británicos aceptarían la implantación de microchips en sus cuerpos para no tener que utilizar tarjetas de crédito o dinero en metálico en sus compras, según una encuesta del Instituto británico para el Estudio del Sector de la Alimentación (IGD).

Londres – Uno de cada diez adolescentes, pero también uno de cada veinte adultos, se dice dispuesto a soportar un microchip en su cuerpo para pagar sus compras y ayudar a prevenir los fraudes relacionados con las tarjetas de crédito, según esa encuesta.
(10 octubre 2006)

¿Tendrá la actual crisis global algo que ver también con esto? (entre otras muchísimas cosas, claro)
Ya vimos que esta práctica también se está realizando en algunos clubs de “élite” en España, Turquía, Alemania y EE.UU.

nanotechology


DE SEGURIDAD:


  • Aeropuertos británicos: “Microchips para controlar pasajeros”. El gobierno de Gran Bretaña planea implementar un innovador sistema de microchips para los pasajeros de vuelos con el fin de reducir demoras y reforzar la seguridad en los aeropuertos del país. [...] Los microchips serán pegados a las tarjetas de empbarque de cada pasajero. (Si lo llevasen implantado a nivel subcutáneo, esto sería innecesario, ¿no?). (11 abril 2007)

  • “Una escuela pone chips a sus alumnos”. Su inventor, Trevor Darnborough, dice que la tecnología ofrece muchas ventajas que incluyen: inscripción rápida y precisa de los alumnos, garantía de seguridad de los niños, confirmación visual de la asistencia para ayudar a cubrir profesores y fácil introducción de datos de comportamiento en la escuela y sistema de presentación de informes. (21 octubre 2007)

halo-verichip

¿Cuántos niños han sido secuestrados en los últimos… doce meses (por poner un periodo de tiempo)? Sería realmente difícil precisarlo. Aunque todos podemos dar cuenta de cómo los medios de comunicación (TV, radio, prensa escrita,…) nos bombardean hasta haber llegado a producir cierta psicosis colectiva.

Según Applied Digital Solutions (ADS), propietaria de VeriChip, hay organizaciones que están implantando el microchip a niños en Brasil y Méjico.

Y, no sólo eso. El Washington Post informó en mayo de 1995 que al Príncipe Guillermo de Gran Bretaña se le había implantado uno a los 12 años de edad. De modo que, si alguna vez fuera secuestrado, se le podría dirigir una onda radiofónica con una frecuencia específica. La señal del microchip se podría enviar, mediante satélite, a la pantalla del ordenador de la policía desde dónde se podrían seguir sus movimientos.


madeleine

Por supuesto, todos hemos oido insistentemente hablar sobre el “caso Madeleine”. Probablemente el secuestro infantil al que más cobertura ha dado la prensa en todo tipo de programas televisivos.
Kevin Warwick, el más que controvertido creador de microchips para localizar niños,afirma“Cuando Madeleine desapareció (el pasado mayo en el Algarve portugués), recibía 1.000 e-mails al día de gente preguntando por esta tecnología y pidiéndola para sus hijos.

Todavía recibo muchas peticiones de padres de todo el mundo”. Y asegura que el instrumento podrá adquirirse comercialmente durante los próximos años (quizá dos o tres) aunque Warwick no puede dar apenas detalles sobre su creación, ya que tiene firmados acuerdos para comercializar el producto.
La tecnología involucrada no es particularmente cara“, comenta, “pero se pagará por el servicio, como ahora ocurre con los móviles“.

childlocator

En este sentido, cabe también mencionar la Conferencia de la Casa Blanca sobre Niños Desaparecidos, Explotados y Fugitivos, presentada por George W. Bush en octubre de 2002 “para crear conciencia sobre los pasos que los padres, los agentes de la ley y las comunidades pueden dar para hacer que los niños de los Estados Unidos estén más seguros”.
“Según del Departamento de Justicia, se notifican casi 800.000 niños desaparecidos a las agencias de la ley todos los años, mientras que otros 500.000 desaparecen sin que las familias informen a las autoridades sobre ello”.
“Todos los años, más de 58.000 niños estadounidenses son secuestrados”.

home again

Encontramos en la red el siguiente sitioMISSING KIDS  (en español: NIÑOS DESAPARECIDOS)
“Centro Nacional de Niños Desaparecidos y Explotados”.
Curiosamente, en “Agradecimientos” aparece Wal-Mart, la empresa que puso en boga el uso de RFID en sus artículos.

wa


CUESTION DE SNOBISMO:


ARTE:

El 11 de noviembre de 1997, el artista brasileño Eduardo Kac se implantó en el interior de su propio tobillo un microchip conteniendo un número de identificación de nueve caracteres y lo registró en un banco de datos norteamericano, usando a internet como medio. La “performace”, llamada Time Capsule, fue recogida en directo por multitud de cámaras de todo el mundo.

eduardo kac

Arlindo Machado (Doctor en Comunicaciones, Profesor del departamento de Cine, Radio y TV de la Universidad de San Pablo y del Programa de Postgrado en Comunicación y Semiótica de la Universidad Pontificia de San Pablo) afirma:

Al ser Eduardo Kac un artista y no un activista político, el evento que realizó en la Casa das Rosas permanece abierto a las más variadas interpretaciones.

xray

“Es posible leer el significado del implante como una alerta sobre las formas de vigilancia y control sobre el ser humano que podrían adoptarse en el futuro (la prensa brasilera explotó principalmente este costado interpretativo del evento). Así, un chip implantado en nuestro cuerpo desde el nacimiento podría ser nuestro único documento de identidad.

Siempre que hubiese necesidad de identificarnos, seríamos “escaneados”, e inmediatamente un banco de datos diría quiénes somos, qué hacemos, qué tipo de productos consumimos, si tenemos deuda con los impuestos federales, si estamos bajo un proceso criminal o si somos prófugos de la justicia”.

“Pero también se puede leer la experiencia de Kac desde otra perspectiva; como un síntoma de una mutación biológica que podría acontecer próximamente, cuando memorias digitales fueran implantadas en nuestros cuerpos para complementar o sustituir a nuestras propias memorias”.

warwick

Quizá esto último suene a ciencia ficción (si es que algo relativo a este asunto no lo parece). Sin embargo si nos adentramos ligeramente en la personalidad y trabajos de Kevin Warwick, al que he mencionado anteriormente, veremos como la ficción es absoluta realidad.

Este científico (el hombre chip” o “Capitán Cyborg” -cyborg: organismo mitad humano, mitad cibernético-), a quien algunos califican de “visionario adelantado a su tiempo” y otros hablan de él como “showman”, impartió en Madrid, según la prensa, una conferencia titulada: Cyborgs: the future for humans, el viernes 16 de noviembre de 2007.

Esta conferencia se enmarcó dentro de las Jornadas de Informática de la GLUEM el Grupo de Usuarios de Linux y software libre de la Universidad Europea de Madrid.

kevin warwick

El 24 de agosto de 1998, según lo filmado por la BBC, un grupo de médicos hizo una pequeña incisión en el brazo izquierdo de Warwick, deslizó una delgada cápsula de una pulgada de longitud, y lo cosió. Dicha cápsula contenía microchips de sílice que anunciaron la presencia de Warwick a otras computadoras.

En 2002, otro grupo de médicos abrió la muñeca izquierda de Warwick e implantó un aparato mucho más pequeño y sofisticado. Durante tres meses, sus 100 electrodos estuvieron conectados a su nervio mediano, uniendo su sistema nervioso a una computadora.

cyborg

Cuando hice mi experimento en Nueva York, que consistía en controlar desde allí, con mi sistema nervioso conectado directamente a Internet para controlar una mano en el Reino Unido, en otro continente, eso demuestra que el cuerpo no es sólo esto, lo que ves ahora, sino cualquier cosa que puedas conectarte mediante cables. Es un concepto muy diferente. Es como ser un Supermán, en cierta manera“.

Quizá el experimento más perturbador del que este personaje habla es su pretensión de almacenar los pensamientos. Warwick tiene pensado implantarse un elemento en su cerebro que podría terminar permitiendo enviar mensajes telemáticos o incluso grabar nuestras experiencias en la mente y tener acceso a los recuerdos cuando queramos.

capitan cyborg-warwick

A todos los que queráis seguir siendo humanos,
tengo que deciros una cosa:
en el futuro, seréis una subespecie“.

Warwick considera que los humanos pueden y deben ser actualizados. Las máquinas son superiores porque tienen, al menos, cinco cualidades de las que carecemos: poseen una memoria casi ilimitada, una capacidad de cálculo extraordinaria, la posibilidad de comprender más de tres dimensiones o cinco sentidos -pueden captar ultrasonidos o emitir infrarrojos- y, finalmente, pueden comunicarse sin hablar.

El ser humano es sólo superior comprendiendo bromas o
 disfrutando de la música.
Pero éstas son cosas que, francamente,
sólo preocupan a los humanos“.

Entre otras cosas, trata también de crear híbridos de robot y animal, propulsados por neuronas de rata.

La pregunta que surge automáticamente es:

¿Cuál es, realmente, la finalidad última de los microchips?


Después de presentarse como gobernador en Nevada y habiendo dirigido anteriormente películas como “Trading Places” de Eddie Murphy, Hollywood dio la espalda a Aaron Russo cuando comenzó a hacer uso de la palabra después de saber, a través de Nick Rockefeller, que el verdadero propósito del microchip es el control total de la población.

En el siguiente vídeo (10:39 min), el recientemente fallecido de cáncer, Aaron Russo habla del próposito último de los microchips, explica que Rockefeller le aseguró, 9 meses antes de que sucediese el 11-S, que iba a ocurrir un suceso -nunca le dijo el tipo de suceso que sería-, a raíz del cual invadirían Afganistán, le habló de oleoductos en el mar Caspio, invadirían Iraq, establecerían un nuevo orden en Medio Oriente, y tratarían de introducirse en Venezuela.


El 11-S fue realizado por personas de nuestro Gobierno,
y nuestro sistema bancario“.
La guerra contra el terror es una mentira, una farsa“.


Entrevista a Aaron Russo


Retomaré el tema tras escuchar en palabras de alguien, que tuvo contacto con la élite, que el 11-S fue la excusa para continuar la agenda del Gobierno Oculto. Incluida la globalización de las implantaciones de microchips con la finalidad última de esclavizar a la población mundial.

La pretensión que Nicholas Rockefeller le aseguró que perseguían con los niños -según declara Russo en esta entrevista- es conseguir que vieran al Estado, a sus instructores, a las instituciones como su familia. No así a los padres biológicos.

Llegamos a la conclusión de que, a través de los microchips implantados en el cuerpo de las personas, las áreas de control sobre la vida de éstas serían totales: control sanitario, económico, laboral, localización 24 horas al día; posibilidad de escaneo de información sobre la vida privada, la religión, filiación política o sindical, etnia, información de ADN, … Es decir, CONTROL ABSOLUTO. Según Warwick, incluso control mental, emocional o sexual.

  
No puedes obtener una mejor tarjeta de identidad que una
que puedas poner bajo tu piel 
Ian Pearson, British Telecom



camara vigilancia


  • Según informa el diario ‘The New York Times’ (requiere suscripción gratis), al menos 20.000 cámaras van a controlar los movimientos de las personas en los sitios públicos, gracias al uso de un ‘software’ desarrollado por una compañía estadounidense.
    Según estas informaciones, este ‘software’ es capaz de identificar las caras de los viandantes, reconocer a los sospechosos fichados por la Policía y detectar comportamientos inusuales.
    “Tenemos muy buenas relaciones con las compañías nortemericanas como I.B.M., Cisco, H.P., Dell,” dijo Robin Huangoficial jefe operativo de Seguridad Pública China. “Todas estas compañías estadounidenses trabajan con nosotros pra construir juntos nuestro sistema.”

surveillance camaras

“Los medios de comunicación masivos no han indicado que la privacidad de una de una persona implantada desaparezca por el resto de su vida. Se la puede manipular de muchas maneras. Empleando frecuencias diferentes, el controlador secreto de este equipo puede incluso cambiar la vida emocional de una persona. Se lo puede volver agresivo o letárgico.

Y hasta se puede influir artificialmente en su sexualidad. Se pueden leer las señales del pensamiento y el pensamiento subconsciente, se pueden afectar y hasta inducir los sueños, todo sin el conocimiento o consentimiento de la persona implantada. De esta forma se puede crear un soldado cibernético perfecto.”

control mental

“Las técnicas de Control de la Mente se pueden utilizar con fines políticos. El objetivo de los controladores mentales en la actualidad es inducir a las personas o grupos “objetivo” a actuar contra sus propias convicciones e intereses. Incluso se pueden programar individuos zombificados para que asesinen y no recuerden nada después del crimen.

Se pueden encontrar ejemplos alarmantes de este fenómeno en EE.UU. Esta “guerra silenciosa” está siendo conducida por agencias de inteligencia y militares contra soldados y civiles ignorantes”. Rauni-Leena Luukanen-Kilde, Doctor en Medicina Ex Ministro de Salud de Finlandia.

Existe la creencia entre algunos investigadores de que, desde 1940, la CIA ha estado desarrollando un programa altamente secreto de Control de la Mente conocido como “MK-Ultra”. Su meta, es sencilla: entrenar y crear asesinos que matarían sin remordimiento, estos supuestos asesinos eran conocidos como los Candidatos de Manchuria.

oklahoma city bombing

La explosión de Oklahoma fue en un edificio federal al Norte del Palacio de justicia. El 19 de abril de  1995 en la ciudad de Oklahoma, dos colegas veteranos de la Guerra del Golfo hicieron estallar un edificio que contenía varias organizaciones relacionadas con el cumplimiento de la ley. El enorme coche bomba mató a 168 personas.  La pregunta inmediata es : ¿ Por qué Mc Veigh cometió el mayor acto terrorista en suelo Americano?
La versión oficial es que cuando él estuvo en el ejército se frustró y deprimió porque no fue aceptado en la Fuerzas Especiales.  En el juicio a McVeigh, el gobierno estadounidense declaró que la motivación del atentado fue vengar el Asedio de Waco y Ruby Ridge. En ambos casos, McVeigh culpaba a los agentes federales del Gobierno de las muertes violentas que allí se produjeron.
Estuvo  trabajando para la compañía CALSPAN. Después de un año, de pronto, se enfurece con el Gobierno de los EE.UU., porque pensó que tenía un implante en su cuerpo, y que había sido CALSPAN, la compañía para la que trabajaba, la que se lo había implantado. De hecho era una firma absolutamente secreta de microelectrónica.
El Boston Glober, entrevistó a sus amigos más íntimos quienes dijeron que Mc Veigh se había quejado de haber sido implantado con un chip por el Gobierno.

calspan

“A través de los años, gran parte de la labor de Calspan (labor que según aparece en la web oficial se remonta a 1940) ha incluido investigación industrial celosamente protegida y trabajo militar altamente clasificado, algunos de ellos ” Top Secret “, tales como desarrollo de aviones, sistemas y armas militares; iniciativas de defensa estratégica; sistemas de huellas digitales para el FBI, y contramedidas para guerra y ataques terroristas químicos y electromagnéticos”.

Según Rauni-Leena Luukanen-Kilde (ex-ministro finlandés de Sanidad), “las víctimas sometidas a experimentos relacionados al control de la mente son habitualmente diagnosticadas como enfermos mentales por médicos que se aprendieron la lista de “síntomas” DSM en la facultad de Medicina. No se le ha enseñado a los médicos que los pacientes pueden estar diciendo la verdad cuando refieren haber sido manipulados en contra de su voluntad o haber sido usados como conejillos de india para formas electrónicas, químicas y bacteriológicas de guerra psicológica”.

implante-tumor

Con respecto a esto os remito a un comentario que alguien llamado Fernando Arakaki Miranda dejó en su día en este mismo blog, en EL PRE-CRIMEN DE ORWELL. Esta persona afirma haber sido implantado con un microchip cerebral. Quizá en ese momento, el comentario pasó desapercibido para muchos. Pero, aquí está. EPM y yo, comentamos entonces el tema, perplejos. Tal vez ahora va cobrando cierto sentido.

Inevitablemente, se planteará cada vez con mayor insistencia el incrustar chips en los cuerpos de la gente. [...] Primero se le implantan a quienes no pueden protestar: a los soldados y los convictos. Después a policías, trabajadores penales, y como grillete electrónico a personas en probatoria o en libertad bajo palabra; luego a guardias de seguridad privada y eventulamente se le requerirá a cualquier persona cuyo trabajo requiera de algún “clearance” de seguridad. Y después de todo esto, las compañías fabricantes de los chips anunciarán en costosas campañas publicitarias lo fácil y conveniente de la vida de quienes los usan“.
Autor de: “Balada Transgénica: Biotecnología,
Globalización y el Choque de Paradigmas”
Director del Proyecto de Bioseguridad de Puerto Rico


protesta anti-verichip

Las últimas supercomputadoras son suficientemente poderosas como para monitorear la población del mundo entero. ¿Qué pasará cuando las personas sean tentadas mediante premisas falsas para que permitan el implante de microchips en sus cuerpos?

Una tentación será el documento de identidad en microchip. Hasta se ha propuesto secretamente una legislación obligatoria en EE.UU para penalizar la extracción de dicho implante identificatorio. ¿Estamos listos para la robotización de la humanidad y la eliminación total de la privacidad, incluida la libertad de pensamiento? [...] Existe la tecnología para crear un Nuevo Orden Mundial totalitario
“.
(Doctora en Medicina Ex Ministra de Salud de Finlandia)
6 de diciembre de 2000.


Hay un par de temas que acuden a la mente a raíz de toda esta información. Los dejaré solamente a modo de apunte para no extenderme más.

¿Qué relación puede tener el desarrollo de nanotecnología como la diseñada por el grupo de ingenieros de la Universidad de Glasgow (“dispositivos diminutos, con formas que se pueden modificar, que pueden ser transportados por el viento como partículas de polvo, pero que también pueden comunicarse, volar en formación y tomar mediciones científicas”) con el controvertido asunto de los chemtrails?

chemtrails

Recuerdo haber leído que en análisis de muestras del terreno realizados tras la observación del fenómeno, en algunos casos se habían encontrado restos de nanotecnología (además de diferentes sustancias).
Y, … como sé que buscando información sobre chemtrails, frecuentemente se llega a otra relacionada con la extraña enfermedad llamada “morgellons”, planteo aquí mi duda: ¿qué son realmente esos filamentos que aparecen en la piel de los afectados por dicha enfermedad?

morgellons


Os animo a leer el siguiente fabuloso artículo en el blog de Trinityatierra: Morgellons: ¿nanotecnología intrusa en nuestro cuerpo?. No os perdáis los comentarios a pie de post.
Esta enfermedad afecta ya a personas de EE.UU, Chile, Canadá, incluso Trinity menciona algún caso en España.
 

¿Con qué salsa queremos ser cocinados?



No todas las gallinas permanecerán en silencio:

Sugerente nombre para una web. (nosotroselpueblonoseremosimplantados.com)
El movimiento "Nosotros, el pueblo no seremos implantados" se basa en el hecho irrefutable de que las personas tienen unos derechos humanos inalienables que son absolutos y no pueden ser degradados ni pervertidos.

La vida humana no puede ser reducida a un número de 16 dígitos en un chip RFID incrustado bajo la piel, en ningún caso.

Manifestación en Berlin


Creo que en ningún medio español hemos podido ver alguna noticia relacionada con la manifestación del 22 de septiembre en Berlin, en la que miles de personas se manifestaron bajo el lema “Libertad en lugar de Miedo” y “Mis datos me pertenecen a mi” contra las desenfrenadas medidas de vigilancia propuestas por el ministro de interior alemán. Según los organizadores 15.000 personas participaron en la manifestación, cifra que baja a 8.000 según fuentes estatales.


NO ESTAMOS SOLOS


Estulin en Espejo Público (Antena 3)


La verdad es la verdad, a fin de cuentas

 

WILLIAM SHAKESPEARE


* Elaborado por Anako.

Agradecimientos

He de agradecer profundamente el haber accedido a información muy valiosa para completar este post a: un_garcia trinityatierra por dos fabulosos posts que encontré en sus respectivos blogs; uno acerca de los microchips, otro sobre la extraña enfermadad morgellons. Y a Saille Noir y Nubolita por la información adicional que me dejaron en comentarios en este blog.

Por supuesto, como no, a EPM, por todo el esfuerzo realizado y su enorme generosidad al ofrecerme y ofrecernos este espacio.
Y a todos los demás por entender, discutir y difundir todas estas informaciones que pretenden ocultarnos.


ARTÍCULOS RELACIONADOS




FUENTES

--
Gloria Helena 
Visítame:
http://armonicosdeconciencia.blogspot.com