El cuerpo como arma

Rebelión 

Desde el día de los atentados en Barcelona y Cambrils, asistimos a una sobredosis de relatos que intentan influir y cohesionar en torno a causas preexistentes. El estado español pretende fortalecer la idea de que “sólo unidos podremos enfrentarlo con éxito”, en obvio tiro por elevación al referéndum del 1-O. Por contrapartida, la Generalitat, deja en evidencia al gobierno español por la no inclusión de los Mossos d´Esquadra en la comunidad de información e inteligencia. Igualmente denuncia restricciones presupuestarias en la lucha antiterrorista, a pesar de las advertencias de amenaza yihadista sobre Catalunya por parte de diversos organismos de inteligencia. En otro orden, también se consolidan relatos y actitudes xenófobas y fascistas por una parte, y respuestas antirracistas y antifascistas por otra. En este marco, sentimos falta de espacios de reflexión que nos amplíen el campo de análisis más allá de la exhortación a tomar partido, por legítima que sea.

_____________________________________________________

Desde el hallazgo de aquella poderosa arma (el simple hueso de un esqueleto reseco) del homínido en la escena de “2001 Odisea del Espacio” a las sofisticadas armas contemporáneas, una formidable evolución técnica se ha producido. Se inicia con el garrote primordial, continúa con el cuchillo, la lanza, la espada, para evolucionar luego a armamento que prolonga la acción más allá del alcance del brazo: la catapulta, el arco y la flecha, la ballesta. Las armas de fuego y los explosivos marcaron un antes y un después. Fabricamos truenos que, con impronta casi mágica acababan con vidas, transportes, fortificaciones, a distancias que mal podía alcanzar el ojo humano. Y las desarrollamos y potenciamos por aire, mar y tierra, complementadas por otras formas adicionales de destrucción masiva, como la guerra química y bacteriológica. Y no nos detuvimos allí; la guerra electrónica amplificó la distancia física y sentimental entre el agresor y los efectos de su agresión, a punto tal de que una masacre puede asumir ante el militar que la provoca la misma apariencia e impacto emocional que un videojuego. Creciente asepsia y mediatización para promover una indiferencia que impida tomar contacto con el dolor del destruido, dispositivo que garantiza la eficacia mortífera.

Al mismo tiempo podría arriesgarse que, en paralelo a la distancia entre el ejecutor del crimen y el dolor de las víctimas, un creciente vacío de sentido se ha ido instalando en nuestras tropas. Funcionalmente, se las ha adscrito a instancias supranacionales –OTAN y alianzas militares para operaciones específicas- desvinculándolas de la defensa de los territorios de origen y convirtiéndolas en garantes de un orden en el que los ciudadanos cada vez tenemos menos voz. Sumado a ello, la mediatización promovida por un accionar cada vez más impersonal –profesional en la jerga militar- en el que matar se ha convertido en un trabajo más, carente de cualquier fundamento heroico o trascendental. Como contrapartida, sólo la remuneración por instituciones estatales, supra estatales o incluso privadas –recordemos a Blackwater y sus mercenarios- cuyas acciones cada vez más dudas despiertan en lo relativo a su legitimidad ética.

Como elemento novedoso y disonante en este cuadro surge en las últimas décadas la figura del llamado terrorista –quizá fuese más preciso llamarle guerrero- suicida. Parece haber venido a interrumpir aquella lógica marcada por la constante distancia y mediatización entre el ejecutor y los masacrados. Se regresa así al punto de origen: el cuerpo del combatiente vuelve a involucrarse en la acción. Emerge este personaje que –para enfrentar a su enemigo- es capaz de sacrificar su propia vida.

No se trata de una creación contemporánea. Aunque de corta y limitada duración, ya lo experimentó y desarrolló el imperio japonés en la Segunda Guerra Mundial (los aviadores kamikazes), en un gesto de desesperada impotencia ante la superioridad bélica de los EEUU. También sería ignorancia supina adscribir a la línea oficial de `nuestros medios´, atribuyendo el sacrificio del suicida en exclusividad al yihadismo islamista, como tributo a la supuesta promesa de algún paraíso ofrecido por el Corán. Otras religiones, incluso la cristiana –sobre todo en el Antiguo Testamento- predican la extinción del enemigo aun al precio consciente de la propia vida.

¿Puede pensarse que tiene algo en común este guerrero suicida con otros surgidos en experiencias anteriores? Pensando en trazos gruesos arriesgaríamos dos:

a) uno de orden material: la certeza de una inferioridad numérica, técnica o tecnológica –aunque fuera transitoria- ante un contrincante más poderoso al cual no se puede destruir enfrentándolo de igual a igual. Así, no habría otra alternativa que empeñar la propia vida en el gesto final de causar el mayor daño posible al enemigo;

b) otro de orden moral: para asumir tamaña decisión se precisa de enorme convicción, que opere como fundamento –inmanente o trascendental- del acto a cometer.

A los anteriores podría agregarse: promover el terror y el desánimo en las filas del enemigo, para su desarticulación. Si bien –sólo en aparente paradoja- esta es una idea-fuerza que también utilizan los gobiernos occidentales para llevarnos a aceptar la restricción de nuestras libertades, en nombre de `nuestra seguridad´.

Lejos de nuestro ánimo otorgar cualquier legitimidad al sanguinario e irracional accionar político-militar de estos comandos suicidas. Tan lejos como aprobar las acciones de la OTAN y las tropas europeas en un Oriente Medio hoy infinitamente más inseguro y caótico que antes de sus intervenciones. Ahí están Irak, Afganistán, Libia y ahora Siria como prueba. Los pretextos argüidos por políticos y mandos occidentales han sido desmentidos por las revelaciones que hemos ido conociendo con el paso del tiempo: supuestas armas de destrucción masiva en manos del dictador iraquí, prácticas de crueldad del déspota libio y un largo etcétera. Hoy cualquier persona con el mínimo sentido crítico e interés por informarse sabe que otras –bien diferentes- han sido las motivaciones que originaron aquellas invasiones.

Una elemental línea de inteligibilidad lleva a la deducción “de aquellos polvos, estos lodos”. Esas sociedades sienten que nuestros gobernantes son los responsables del saqueo y masacre que padecen. Sean ejercidos de forma directa, sea por mano de “nuestros aliados”: Arabia Saudí y las petromonarquías del Golfo. Dicho lo cual, nos preguntamos ¿qué percepción podrían tener de nosotros esas sociedades? ¿Algo nos autoriza a creer que nos eximan de responsabilidad en el infierno en que se han convertido sus vidas? Se supone que –a diferencia de ellas- nosotros vivimos en democracia, podemos elegir a nuestros gobernantes. Ergo, alguien –sin mucha información política- nacido en esas latitudes podría legítimamente pensar: “ellos eligen a los gobernantes que promueven nuestro saqueo y destrucción”. A partir de aquí, cuesta poco imaginar, cuán preocupado podría estar por los dolores que nos cause el llamado terrorismo yihadista con sus prácticas brutales.

Por último, cabría deducir también, que los llamados terroristas fundamentalistas, operan ante un enemigo que perciben manifiestamente superior. Si tuvieran un poder tecnológico y militar equiparable al de nuestros ejércitos no tendría sentido inmolarse en acciones que implican la pérdida segura de elementos de primera línea, al menos desde el punto de vista operativo militar. Nos viene a la memoria aquella escena de “La Batalla de Argelia” en que Ben Bella –dirigente del FLN argelino, prisionero de las tropas francesas- es increpado por los periodistas internacionales. Le reprochan que el FLN use canastas que simulan moisés –portando explosivos que después detonarán- depositadas en lugares frecuentados por jóvenes civiles franceses. El líder argelino responde que gustosamente el FLN le cedería a Francia esas cestas a cambio de los aviones con que ese país bombardea a sus poblaciones.

Es difícil romper este marco. Pero está en nuestras manos conseguirlo. ¿Seremos capaces las sociedades occidentales de torcer el brazo a nuestros gobiernos e imponerles la prohibición inmediata de venta de armas a regímenes despóticos y –sabidamente- promotores del yihadismo fundamentalista: Arabia Saudí y las petromonarquías del Golfo? ¿Y volveremos a salir a las calles a exigirles la retirada de las tropas y asistencia militar en los países invadidos: Iraq, Libia, Afganistán, Siria? La respuesta está en nosotros.

Rebelión ha publicado este artículo con el permiso del autor mediante una licencia de Creative Commons, respetando su libertad para publicarlo en otras fuentes.

Aviso: la responsabilidad del contenido de esta entrada es pura y únicamente competente a su autor.

La muerte del terrorista se asume como parte inseparable de la operación policial salvar la vida también a los asesinos

Rebelión

Cuarto Poder

Me han impresionado mucho algunas de las fotos de las víctimas del atentado de Barcelona: las de Julian y Xavi, niños de 7 y 3 años respectivamente; la del joven ingeniero Luca Russo, tan alegre bajo su gorra roja; o la de Pau Pérez, asesinado a cuchilladas tras el atropello y en cuya mirada reconozco tantas afinidades de sensibilidad y compromiso político. A las fotografías, que capturan la vida, parecemos pedirles que impidan la muerte, hasta el punto de que resulta muy duro aceptar –casi imposible– la desaparición física de personas previamente retenidas en imágenes. En realidad, nuestro empeño en registrar fotográficamente cada instante y cada cuerpo traduce una lucha contra la muerte. Es una superstición tecnológica: te fotografío no para recordar este momento particular, sino para que no te mueras en general. Cada vez que miramos la foto de un muerto, aunque no lo conozcamos, nos estremece este fracaso radical.

He visto también otras fotografías de hombres muertos. Eran, sí, asesinos muertos, pero –lo confieso con cierta timidez– también me han impresionado. Los cuatro que tengo delante se llamaban MoussaSaidMohamed y Younes. Eran tan jóvenes que un vecino de la población donde vivían podía decir tras enterarse con horror de lo que habían hecho y de la suerte que habían corrido a manos de la policía: “Nos faltan ocho niños en Ripoll”. Vivo habitualmente en un país donde todos los jóvenes tienen esos nombres y esas caras; y Moussa, Said, Mohamed, Younes, con esos nombres ya casi catalanes y esas caras tan mediterráneas, eran ya jóvenes de nuestro país: estudiaban y trabajaban entre nosotros, eran nuestros “conocidos” y, cada vez que se fotografiaban, también pensaban que no iban a morir. ¿Pensaban que iban a matar?

Es duro ver la fotografía de una víctima inocente, pero es también duro ver la foto de un joven asesino, porque cualquier joven, no importa lo que haya hecho, parece una víctima y hasta parece inocente. ¿Se puede matar de manera “inocente”? En términos jurídicos yo exijo que los autores de los atentados sean sentados en un banquillo, defendidos por un abogado y castigados, si se prueba su culpabilidad, con la más dura de las penas de un código penal sin pena de muerte. Eso es lo que quiero. Eso es lo que ya no podrá ser. Los asesinos están muertos, como sus víctimas, y de forma igualmente irreparable. La muerte de sus víctimas es un triunfo, si se quiere, del mal. Pero la muerte de los asesinos es, si se quiere, un fracaso del bien: de ese bien común que llamamos Estado de Derecho. Un delincuente muerto es un delincuente que ha escapado al sistema de justicia, un sistema que, en nuestras tradiciones democráticas, se propone la rehabilitación de los delincuentes, de todos sin excepción, por muy graves o atroces que sean sus crímenes.

Hay, pues, dos cosas que ya no podemos evitar. La primera, la comisión del bárbaro atentado que asesinó e hirió a decenas de inocentes, algunos niños, que paseaban por Las Ramblas. Como matar es muy fácil y hay cada vez más ganas de matar, nunca se podrá reducir a cero el peligro y eso hay que decirlo sin rodeos electoralistas, pero es obvio que la desactivación del próximo atentado pasa por una combinación de medidas policiales, sociales y educativas que encuentran toda clase de obstáculos, también políticos y propagandísticos, como lo demuestra el intercambio de reproches entre instancias estatales y autonómicas tras el atentado de Barcelona.

La otra cosa que ya no se puede evitar es la fuga de los asesinos. Me refiero a su fuga definitiva del aparato de justicia. Ya no podrán ser juzgados. Y esto es también muy grave. Leyendo el relato de los hechos y viendo algunas imágenes a uno le entran dudas de si, en todos los casos, era imposible detenerlos vivos. Aún más, conociendo los precedentes de París, Bruselas y Londres, uno más bien sospecharía que se ha impuesto como rutina una lógica –casi un protocolo europeo– en virtud del cual la muerte del terrorista se asume como parte inseparable de la operación, y ello en un contexto social, también inducido, en el que se acepta cada vez más que a crímenes excepcionalmente graves deben corresponder también medidas excepcionales. El resultado, justificado o no, de esas operaciones policiales, no menos que ese “estado de opinión” suponen una grave amenaza para lo que realmente nos distingue, como sociedad y como “valores”, de los terroristas: el Derecho que no les permite situarse (a los terroristas) al margen de la Humanidad mediante ningún gesto, por abominable o extremo que sea.

¿Se puede matar de una manera “inocente”? Los que –católicos, progresistas, anarquistas, comunistas– creemos en la perfectibilidad humana, creemos que a todas las edades, pero aún más a los 17 años, nuestros gestos más irreparables dejan una inocencia residual, la virtualidad de otra vida imprevisible. Los que –católicos, progresistas, anarquistas, comunistas– creemos en la perfectibilidad humana, creemos por eso en un Derecho no estrictamente punitivo y no revanchista que se proponga la redención a través de las penas y la reintegración social del peor de los delincuentes. Sólo una penalidad determinista de inspiración protestante puede considerar que cada hombre se resume ontológicamente en su peor gesto, a partir del cual debe ser juzgada su vida entera, y ello de tal modo que es el delito el que constituye para siempre a un delincuente que deberá ser, por eso mismo, definitivamente apartado de la sociedad mediante cadena perpetua u horca. La muerte es irreparable y el Derecho no tiene la misión de combatirla y mucho menos de redistribuirla. La vida es imprevisible y es de ella de la que se ocupa el Derecho. Es eso –y no la religión o la forma de vestir– lo que nos distingue de los terroristas: un Derecho que -dirá el juez italiano Scarpinato– no puede aspirar a la tarea faústica de “repartir justicia” y mucho menos de “introducir equivalencias”. La “equivalencia” es el pivote central de los sistemas de justicia pre-jurídicos: el talión y la venganza, precipitados en la pendiente sin fin de dos irreparabilidades paralelas. El Derecho, mucho más modesto, sólo pretende dos cosas. La primera –como en los cuentos de hadas– separar públicamente la víctima del verdugo: no la satisfacción imposible de recobrar al muerto, sino la muy pequeña de que se me reconozca como víctima y se me distinga del asesino. La segunda, no menos importante, consiste en evitar que el verdugo se escape del recinto de la Humanidad, lo que implica juzgar su acto y no su alma, así como darle una segunda oportunidad. Es esto –insisto– lo que define los “valores de Occidente” y todo lo que los cuestione sólo sirve para dar ventaja a los terroristas.

Se comprende, desde luego, que las víctimas o sus parientes, desde su dolor sin consuelo, piensen en los asesinos con rabia homicida y deseos de venganza. Es lógico y es humano. Pero precisamente por eso forma parte de “nuestros valores” el que los códigos penales no sean redactados por las víctimas ni desde el punto de vista de las víctimas. Asimismo forma parte de “nuestros valores” el que, en una situación trágica como la vivida en Barcelona, la sociedad entera haga un esfuerzo para no pensarse como víctima, sino como autora serena del Derecho que marca nuestra diferencia. Hay dos cosas que ya no podemos evitar: la muerte de 16 inocentes y la muerte de 8 presuntos culpables. Pero aún podemos evitar dos peligros. El primero es el de pensarnos como víctimas y buscar, como todas las víctimas, un enemigo infinito, pues infinito es el dolor y no puede ser drenado por un criminal finito. En términos sociales la construcción de ese “enemigo infinito” se llama islamofobia: la extensión epidémica de la responsabilidad individual –la única de la que se debe ocuparse el Derecho– a todo un colectivo o una “comunidad”, definidos de esa manera como “grupo ontológico de riesgo” y “enemigo interno”. Si el yihadismo tiene un proyecto, es precisamente ése: el de convertir a los musulmanes europeos, no importa su secta, culto o cultura, en los nuevos “judíos” de Europa.

La segunda cosa que aún podemos evitar es la de, pensándonos como víctimas, alegrarnos de que a unos chiquillos asesinos no se les apliquen “nuestros valores” (nuestro Derecho) sino que –expresión de algunos periódicos– se les “abata” o se les dé “caza” como a perros. Esa celebración del no-Derecho –o al menos esa indiferencia– está siendo alimentada también por algunos medios que, cediendo a intereses políticos espurios relacionados con la cuestión española, criminalizan, por ejemplo, el trabajo de los abogados Jaume Asens y Benet Salellas, y ello desde el presupuesto implícito, tan escandaloso como peligroso, de que hay presuntos delincuentes a los que se deberían privar del derecho a la defensa y absoluciones judiciales, dictadas por un juez, que no tienen valor jurídico o son incluso cómplices del terrorismo. Cada vez que Asens y Salellas (y todos los abogados y jueces) hacen su trabajo nos están defendiendo a todos: están defendiendo precisamente esos “valores” que tanto nos gusta oponer, con narcisista superioridad moral, a la barbarie yihadista. Cada vez que un político, un periodista o un gobernante cuestiona ese trabajo está dando la razón a los yihadistas y facilitando, al mismo tiempo, “el triunfo del mal” y el fracaso del bien común.

Ni las 16 víctimas ni los 8 asesinos deberían estar muertos. Lo propio del terrorismo es matar. Lo propio de “nuestros valores” es salvar tanto a las víctimas como a los asesinos. Que “falten ocho niños en Ripoll” es la revelación de un doble fracaso. No pudimos impedir que esos niños se convirtieran en asesinos; no pudimos impedir que se fugaran para siempre de la justicia. Responsabilidad de todos los supervivientes –y sobre todo de los gestores del espacio público– es ahora evitar que la islamofobia y la celebración de la muerte extrajurídica destruyan “nuestros valores”, llenando de satisfacción –y de razones y de reclutas– a todos los fascistas europeos, ya sean musulmanes o no.

Fuente: http://www.cuartopoder.es/ideas/opinion/2017/08/24/sistema-de-justicia-salvar-la-vida-tambien-a-los-asesinos/

Rebelión ha publicado este artículo con el permiso del autor mediante una licencia de Creative Commons, respetando su libertad para publicarlo en otras fuentes.

Aviso: la responsabilidad del contenido de esta entrada es pura y únicamente competente a su autor.

Sobre seguridad y privacidad en Internet

seryactuar.org

INTRODUCCIÓN

Este es un tema mucho más importante de lo que la gente en general se piensa.

La privacidad es una de las cosas mas importantes para el ser humano. Si tienes alguna duda, o si eres de aquellos que piensan “a mí no me afecta, porque no tengo nada que esconder…” recomendamos, y pensamos que será vital para todos, que veas esta conferencia (20:37 en inglés y con subtítulos) o leas la transcripción de la misma escogiendo el idioma: Porqué importa la privacidad. Después de leer o ver esta conferencia puedes seguir leyendo este artículo.

Lo que ocurre con Internet es que la gente no llega a ser consciente de que todo lo que hace delante de un ordenador conectado a la red está siendo almacenado y utilizado para una vigilancia masiva. Pero, al igual que el avestruz al esconder la cabeza bajo tierra, al no tener físicamente en frente a aquellos que nos vigilan, tenemos dificultades en ser conscientes de que estamos siendo vigilados. Para complementar esta conferencia, sugerimos también el visionado de esta otra más corta (09:32) en castellano de Marta Peirano: ¿Por qué me vigilan, si no soy nadie?.

Softonic explica cómo eliminar nuestros datos de Google a través de nuestra cuenta de Google. Pero lo que no dice, es que aunque los eliminemos de nuestra cuenta, nuestros datos seguirán sin borrar en los servidores de Google. Y que a través de GoogleFacebookGmailYahooWhatsappTwitterPaltalkAOLSkypeYouTubeApple, es decir, todos los servicios asociados a Google y Microsoft, hacen una recopilación sistemática de todos los datos recogidos que, junto con los datos capturados y almacenados por sofisticados sistemas de rastreo en EEUU, son compartidos con las principales agencias de inteligencia del mundo, no sólo con la NSA y la CIA.

Esto significa que, una vez los datos han sido recopilados o capturados, ya no se puede hacer nada para sacarlos de la red. En cambio, lo que sí se puede hacer, es prevenir males mayores defendiendo nuestra seguridad y privacidad desde el principio, tanto de los datos como de las comunicaciones.

Hay que tener en cuenta que nuestros hábitos en Internet y telefonía móvil, no los hemos adquirido por propia elección y con consentimiento informado, nos los han ido embuchando, poco a poco, sin que nos demos ni cuenta. Ha sido un proceso gradual en el que nos hemos visto sometidos durante el último par de décadas. Pero, una vez conscientes de la forma en que hemos ido perdiendo nuestra privacidad, incluso nuestra intimidad, no podemos pretender recuperarla de golpe sin dejar de utilizar la tecnología con la que, bien podemos decir, nos han llevado al huerto.

Entonces ¿cómo lo podemos hacer? Pues poco a poco y sin agobiarnos. Lo lógico es que vayamos cambiando algunas herramientas, incorporando de nuevas y modificar paulatinamente algunos de nuestros hábitos en nuestro proceder diario con Internet (Redes sociales, correo electrónico, navegación, etc.).

Tenemos pues ante nosotros dos objetivos que se complementan:

  1. Aumentar en lo que podamos nuestro nivel personal de privacidad y seguridad en la red.
  2. Dificultar la vigilancia masiva. Empezando por dejar de entregar voluntariamente todo lo que hacemos y pensamos a través de las redes sociales de pescar información.

Vamos a empezar pues con lo que menos nos costará hacer y lo que más beneficios nos reportará. Y, en ese orden, os exponemos algunas ideas básicas a poner en práctica:


REDES SOCIALES

Lo primero a tratar aquí no es un cambio de herramientas, sino un cambio fundamental de hábitos.

Son redes de pescar información y una de las herramientas más potentes de vigilancia masiva. Son totalmente innecesarias para nosotros y deberíamos prescindir de ellas. Teniendo en cuanta que, todo lo que ahí hayamos metido, ahí se quedará para siempre.
¡HAY QUE DEJAR DE UTILIZARLAS!


ALTERNATIVA AL WHATSAPP

Telegram

Sólo implica cambio de hábitos en cuanto que vamos a dejar de comunicarnos por este medio con la gente que utiliza Whatsapp, convirtiéndonos en promotores de Telegram y la defensa de la privacidad.

Ademas de ser un medio seguro y de confianza, la funcionalidad de la aplicación le da vueltas al Whatsapp.

Pero hay quienes no acaban de fiarse del todo de Telegram porque, aún conociendo el fuerte cifrado que utilizan para proteger nuestra información y las buenas intenciones de sus creadores, Telegram sí que podría tener acceso a nuestra información almacenada en sus servidores.

Pero hay una forma de utilizar Telegram que lo convierte en un medio blindado para nuestras comunicaciones. Se trata de mandar los mensajes como secretos (el Chat secreto), con posibilidad de poner fecha de caducidad al mensaje. En este caso, lo que hace Telegram es dirigir el mensaje, por supuesto cifrado, directamente del teléfono del remitente al del destinatario, sin que pase por sus servidores ni quede registro alguno de ello. Y, si el mensaje incorpora fecha de caducidad, se autodestruye en dicha fecha en los dos teléfonos, el del remitente y el del destinatario. También utiliza programación de código abierto.


EL CORREO ELECTRÓNICO

Ha llegado el momento de cerrar todas las cuentas de Google y dejar de utilizar Gmail, Yahoo, etc. Esto representa un ligero cambio de hábitos, muy ligero. Porque vamos a pasar de tener almacenado todo el correo de nuestra vida en estos servidores de correo, a disponer de un espacio limitado de archivo de correos en el servidor. Pero, en cuanto a privacidad, los beneficios son monumentales, un correo electrónico seguro y tan fácil de manejar como Gmail y  compañía:

ProtonMail

ProtonMail representa una verdadera revolución en el correo electrónico. Si todos quienes usan Gmail lo cerrasen y se abriesen una cuenta en ProtonMail, habríamos avanzado un montón en proteger nuestra privacidad. ProtonMail ha desarrollado un sistema con el que ni ellos mismos pueden acceder a nuestra información, aunque quisieran no podrían hacerlo. Y por supuesto utilizan programación de código abierto. El conjunto de servidores se encuentra en Suiza, cuya jurisdicción lo hace todo más fácil. Pero, incluso llegado el caso de que hubiera una razón legal por la cual se produjera un requerimiento judicial solicitando los datos e información de un usuario, ProtonMail no podría entregar dicha información por no tener acceso a ella. Veamos la sencillez de su funcionamiento para el usuario.

Las comunicaciones entre usuarios de ProtonMail son cifradas por defecto. Esto significa que el usuario no tiene que hacer nada especial, sólo enviar y recibir correos.

En cambio las comunicaciones de Gmail (por poner un ejemplo) a ProtonMail NO ESTARÁN CIFRADAS. Pero los correos de ProtonMail hacia Gmail, si se desea podrán ser cifrados con una contraseña compartida creada por el usuario de ProtonMail. Esta contraseña deberá ser comunicada al usuario de Gmail, receptor del correo, a través de un medio seguro y de confianza. Ya sea presencialmente, por teléfono o por Telegram (pero nunca por Whatsapp, Skype o cualquier otro medio bajo el control de Google y Microsoft).

El ingenio tecnológico para conseguir esto, da muestras de una creatividad digna de ser admirada por aquellos usuarios avanzados que tengáis curiosidad.

De momento ProtonMail sólo está disponible a través de la web. Están trabajando para poder ofrecer también el servicio a través del POP e IMAP.


EL BUSCADOR

Dejar de hacer búsquedas con el Google.

Esto no representa ningún cambio de hábitos. Los mejores buscadores en cuanto a privacidad son StartPage y DuckDuckGo. Estos buscadores no comparten tu IP con nadie.

EL NAVEGADOR

Alternativas al Google Chrome:

TOR

Es la opción más segura de todas. Basado en la versión de Firefox 52.2.0 y desarrollado para convertirse en el mejor navegador en cuanto a seguridad. Utiliza la red de anonimato TOR para mantener el anonimato de nuestra identidad, escondiendo la IP, así como otros datos sensibles para identificarnos, y protegiendo los datos en circulación. Como veréis a continuación, para disfrutar de la seguridad que nos ofrece, es desaconsejable tocar la configuración de TOR, o añadir complementos. Hemos traducido del inglés la siguiente información de cómo utilizarlo:

Quieres que Tor funcione realmente? Necesitas cambiar algunos de tus hábitos, ya que algunas cosas no funcionarán exactamente como solían.

  1. Utilizar el navegador Tor. Cuando lo ejecutes Tor no protege todo el tráfico de Internet del ordenador. Tor sólo protege tus aplicaciones que están configuradas correctamente para enviar su tráfico de Internet a través de Tor. Para evitar problemas con la configuración de Tor, te recomendamos que utilices el navegador Tor. Está preconfigurado para proteger tu privacidad y anonimato en la web, siempre que estés navegando con el propio navegador Tor. Casi cualquier otra configuración de este navegador web es probable que no sea segura para utilizar con la red de Tor.
  2. No utilizar torrente sobre Tor. Se ha observado que las aplicaciones de reparto de archivos de Torrent ignoran la configuración de proxy y hacen conexiones directas, incluso cuando se les dice que utilicen Tor. Incluso si tu aplicación torrent sólo se conecta a través de Tor, a menudo enviará tu dirección IP real a la solicitud GET del seguidor, porque así funcionan los torrents. No sólo desanonimiza el tráfico de torrents y tu otro tráfico web de Tor simultáneamente, sino que también reduce la velocidad de la red Tor para todos.
  3. No activar ni instalar los conectores del navegador. El navegador Tor bloqueará los conectores del navegador como Flash, RealPlayer, Quicktime y otros: éstos se pueden manipular para revelar tu dirección IP. Del mismo modo, no recomendamos instalar extensiones o plugins adicionales en el navegador Tor, ya que éstos pueden evitar la red Tor o comprometer tu anonimato y privacidad.
  4. Utilizar versiones HTTPS de sitios web. Tor cifrará tu tráfico en la red Tor y dentro de ella, pero el cifrado de tu tráfico al sitio web de destino final dependerá de este sitio web. Para ayudar a garantizar el cifrado privado a los sitios web, el navegador Tor incluye HTTPS Everywhere para forzar el uso del cifrado HTTPS con los sitios web más importantes que lo admiten. Sin embargo, deberías mirar la barra de la URL del navegador para asegurarte de que en los sitios web en los que proporcionas información confidencial, aparezca un botón azul o verde en la barra de la URL, que incluya https://en la URL, y que muestre el nombre esperado adecuado para el sitio web. Examina también la página interactiva de EFF que explica cómo se relacionan Tor y HTTPS.
  5. No abrir documentos descargados a través de Tor mientras se está en línea.
    Tor Browser te avisará antes de abrir automáticamente los documentos que son manejados por aplicaciones externas. NO IGNORES ESTA ADVERTENCIA. Debes tener mucho cuidado al descargar documentos a través de Tor (especialmente los archivos DOC y PDF, a menos que utilices el visor de PDF incorporado en Tor Browser) ya que estos documentos pueden contener recursos de Internet que se descargarán fuera de Tor por la aplicación que los abre. Esto revelaría tu dirección IP, no Tor. Si tienes que trabajar con archivos DOC y/o PDF, te recomendamos que utilices un ordenador desconectado de la red, o que descargues la VirtualBox gratuita y la utilices como una imagen de máquina virtual con la red deshabilitada o utilizando Tails. Bajo ninguna circunstancia es seguro utilizar BitTorrent y Tor juntos.
  6. Usar puentes y/o encontrar compañía.
    Tor intenta evitar que los atacantes aprendan qué sitios web de destino se conectan. Sin embargo, de forma predeterminada, no impide que alguien que esté viendo tu tráfico de Internet pueda saber que estás usando Tor. Si esto es importante para ti, puedes reducir este riesgo al configurar Tor para que utilice un relé de puente de Tor en lugar de conectarse directamente a la red Tor pública. En última instancia, la mejor protección es un enfoque social: cuanto más usuarios de Tor haya cerca de ti y más diversos sean sus intereses, menos peligroso será para ti. Y también, convence a otras personas para usar Tor!

Sé inteligente y aprende más. Comprende lo que Tor hace y no ofrece. Esta lista de trampas no está completa, y necesitamos tu ayuda para identificar y documentar todos los problemas.

Firefox

Es la opción más recomendable después de TOR. Puede ser interesante utilizar los dos navegadores, Firefox y Tor, según las necesidades. Utilizando Firefox para navegaciones menos comprometidas, en el sentido de que no estemos persiguiendo el objetivo de esconder la IP y mantener nuestro anonimato (entrar en el banco, entrar en Hacienda, páginas oficiales…).

La forma más segura de navegar con Firefox es abriendo una nueva ventana de navegación privada, accesible a través del menú desplegable superior derecho, y con la protección contra rastreo activada (cuando se abre la ventana aparece la opción de desactivarla) .

Pero todavía se puede mejorar la privacidad en la navegación con estas tres extensiones que se pueden descargar e instalar desde el menú complementos de Firefox (Estos complementos ni hacen falta, ni es recomendable instalarlos en el navegador TOR):

uBlock Origin

Bloquea ventanas emergentes con publicidad… etc.

Por fin, un bloqueador eficiente con un uso mínimo de procesador y memoria. Un bloqueador eficiente: con bajo consumo de memoria y CPU, es capaz de cargar y aplicar miles de filtros más, en comparación con otros bloqueadores populares.

Ejemplo con imágenes ilustrando su eficiencia (en inglés):
https://github.com/gorhill/uBlock/wiki/uBlock-vs.-ABP:-efficiency-compared

Uso: El botón grande de apagado/encendido en la ventana de la aplicación, es para desactivar/activar uBlock permanentemente en el sitio web actual. Sólo se aplica al sitio web actual, no activa o desactiva la extensión de forma general.

NoScript

Herramienta imprescindible para controlar, en cada página visitada, qué Scripts vamos a permitir que se ejecuten y cuáles no.

Protección extra para su Firefox: NoScript sólo permite JavaScript, Java y otros plugins en los sitios web de confianza que Ud. elija (como la web de su banco). Este planteamiento preventivo basado en una lista blanca evita que se puedan explotar vulnerabilidades (conocidas o incluso desconocidas) sin pérdida de funcionalidad… Los expertos lo confirmarán: Firefox es realmente más seguro con NoScript 🙂

Extensión sencilla que hace de Firefox un puente para usuarios censurados en países con regímenes opresivos. Instalar este complemento permite que su navegador se convierta en un puente para los usuarios de Internet censurados. No requiere ningún conocimiento y funciona fuera de la caja.

El icono de la extensión suele estar coloreado en verde. Significa que todo está funcionando y que ahora está esperando a que la gente censurada acceda a ella. Cyan significa que alguien lo está usando en este momento. Si se produjo un error, se vuelve rojo. En ese caso, reiniciar el navegador podría ayudar.

Si está utilizando otros complementos, como NoScript o Política de solicitud, asegúrese de habilitar JavaScript https://fp-facilitator.org/ y http://crypto.stanford.edu/flashproxy/

Ah, y si te preocupa ejecutar esto en tu navegador: Es sólo un punto de entrada. Usted no enviará la solicitud a sitios web aleatorios, sólo permitirá que las personas accedan a la red Tor. Un relé de salida se encargará de eso.

El bug tracker y el código fuente se pueden acceder a través de GitHub.

Más información sobre la tecnología detrás de ella se puede encontrar en el sitio web de Flashproxy.


EL SISTEMA OPERATIVO

Dejar de utilizar Microsoft y su software. Esto es de vital importancia y, si no lo hemos puesto en primer lugar, es sólo porque sabemos que a mucha gente un cambio de sistema operativo se le hace una montaña. Pero en realidad no lo es. Y actualmente apenas representa un cambio de hábito para el usuario, especialmente si instalamos el Linux Mint.

LINUX

Utilizar Linux y software libre. La privacidad empieza por el sistema operativo. Hay muchas distribuciones de Linux: Linux Mint y Ubuntu son las más populares. Tanto el sistema operativo como el software incluido es gratuito y mantenido por la comunidad. Instalar programas es de lo más fácil. Hay un buscador de programas integrado que los presenta y los instala con sólo un clic.

CONTRASEÑAS

Las contraseñas deben ser lo suficientemente robustas para cumplir bien con su cometido. Hay que utilizar letras mayúsculas, minúsculas, números y caracteres especiales (como + – * / ç ñ ).

NUNCA utilizar una misma contraseña para TODO. Si alguien tuviera acceso a ella, tendría acceso a TODO. Hay que utilizar una contraseña diferente para cada caso. Esto plantea el problema de recordar tantas contraseñas. La solución es crear un documento de texto, hoja de cálculo, base de datos, lo que uno prefiera, con todas las contraseñas guardadas. Cada ficha, por así decirlo, debe contener como mínimo tres campos: Página web o dominio, Usuario y Contraseña. Por supuesto este documento debe estar protegido con una contraseña fácil de recordar.

Pero esto no es suficiente. Este documento no debe estar nunca guardado en un ordenador, disco duro o dispositivo que esté conectado a Internet, ni que sea temporalmente. Este documento nunca debe estar en contacto directo con Internet.


¿Cómo asegurarnos de mantener nuestra información sensible a salvo?

Todos tenemos cierta información que no quisiéramos por nada en el mundo que alguien accediera a la misma. Por ejemplo, el documento del apartado anterior con todas nuestras contraseñas. Y cualquier otro documento que queramos mantener protegido con la máxima seguridad: Contabilidad, diario personal, proyectos, documentos personales como DNI, Seguridad Social, Declaración de Renta, Certificados electrónicos… etc.

Esta información deberemos guardarla en un 2 dispositivos extraibles, las memoria USB nos sirven a la perfección. La segunda memoria será la copia de seguridad de la primera y, para distinguirlas visualmente, sería recomendable que fuera de otro color. Y, si queremos minimizar el riesgo de perder esta información, no estaría de más disponer de una segunda copia de seguridad.

Por supuesto, no hay que utilizar ninguna “nube”, esto sería exponer la información a un riesgo que queremos evitar.

Procedimiento del uso de nuestra información sensible:

Vamos a explicar como operar tomando el ejemplo del documento con las contraseñas guardadas.

Cada vez que creamos una contraseña nueva para un nuevo uso:

  • Anotarla temporalmente en un papel.
  • Después de terminar lo que estemos haciendo, desconectar el ordenador de Internet y conectar los dos dispositivos, el 1 (maestro) y el 2 (seguridad).
  • Abrir el documento de las contraseñas y añadir la nueva.
  • Cerrar el documento y destruir el papel donde habíamos anotado la contraseña.
  • Hacer la copia de seguridad (siempre del dispositivo 1 al 2).
  • Opcionalmente hacer una segunda copia a un dispositivo 3, por ejemplo semanalmente.
  • Nunca abrir un documento en los dispositivos 2 o 3.
  • Desconectar los dispositivos.
  • Restablecer la conexión a Internet.

Cada vez que necesitamos consultar una contraseña guardada:

  • Desconectar el ordenador de Internet.
  • Conectar el dispositivo 1 (maestro).
  • Abrir el documento y hacer la consulta.
  • Si es necesario disponer de los datos estando conectados a Internet, hacer una copia de esos datos y dejarlos en otro documento en el escritorio.
  • Desconectar el dispositivo 1 (maestro).
  • Conectarse a Internet haciendo uso de los datos que hemos dejado en el escritorio.
  • Al terminar borrar el documento del escritorio con un programa que sobrescriba la información en el disco duro (Ver el siguiente apartado).

Destruir información confidencial del disco duro

Como muchos usuarios sabrán, cuando se borran datos del disco duro, estos datos siguen estando en el disco duro aunque hayamos vaciado la papelera y ya no aparezcan a la vista. Y seguirán estando hasta que el ordenador utilice ese espacio del disco para escribir nuevos datos. Para evitar que alguien pueda acceder a estos datos utilizando programas para encontrar información borrada, debemos utilizar algún programa que sirva para borrar información del disco sobrescribiendo la misma, como por ejemplo:

 BleachBit

Uso básico para destruir información:

En el menú superior seleccionar Archivos y luego seleccionar Triturar Archivos o Triturar carpetas, según necesidades. Y proceder seleccionando la información a destruir.


Una última recomendación

Ser prudentes con el uso de la información y de los datos. Y, si quieres asegurarte al 100% de que la privacidad está garantizada, entonces no utilices ni Internet ni el teléfono. La comunicación presencial es la más segura, seguida a una cierta distancia del correo postal.

SyA (seryactuar.org)

Aviso: la responsabilidad del contenido de esta entrada es pura y únicamente competente a su autor.

Tinc por

Carlo Frabetti – La Haine
No tengo miedo del miedo, sino de los políticos y los obispos que lo fomentan, lo gestionan y lo rentabilizan.

Yo sí que tengo miedo.Pero no de las furgonetas, ni de las bombonas de butano, ni de los cuchillos de cocina. Ni siquiera tengo miedo de cosas mucho más peligrosas y que es mucho más probable que me maten, como los accidentes de tráfico o las negligencias hospitalarias.

No tengo miedo de los desesperados y los fanáticos, sino de quienes los abocan a la desesperación y el fanatismo. Y no me refiero a los imanes radicales, sino a la Organización Terrorista del Atlántico Norte y a los gobiernos criminales de Estados Unidos, Arabia Saudí e Israel, así como a sus cómplices y lacayos, entre los que ocupa un lugar destacado el Gobierno español.

No tengo miedo del malllamado “terrorismo islámico”, sino del nunca nombrado terrorismo judeocristiano.

No tengo miedo de las bombas caseras, sino de las bombas inteligentes.

No tengo miedo del terrorismo sin medios, sino de los medios que llaman terrorismo a la guerra de los pobres y guerra al terrorismo de los ricos.

No tengo miedo del miedo, sino de los políticos y los obispos que lo fomentan, lo gestionan y lo rentabilizan.

Mis más sentidas condolencias a las víctimas de los absurdos y crueles atentados de Barcelona, así como a los familiares de los jóvenes absurda y cruelmente inmolados, junto con mi ferviente deseo de que comprendan, unos y otros, quiénes son los responsables últimos de su tragedia.

Y ruego que me disculpen, unos y otros, por no ir a la manifestación del sábado 26. La CUP dice que no irá si la encabeza el rey, y me parece bien; pero me parecería mejor que dijera que no va porque no es una manifestación contra el verdadero terrorismo.

La Haine

 

Aviso: la responsabilidad del contenido de esta entrada es pura y únicamente competente a su autor.

¿Con los Mossos y la oligarquía de mani por Barcelona?

insurgente.org. Tu diario de izquierdas

EDITORIAL. En apenas unas horas, la ciudad de Barcelona verá una manifestación contra el terrorismo. Sin más cuestionamientos, ni más análisis. Es de esas movilizaciones obvias contra el terror sin preguntar causas ni dirimir responsabilidades más allá de los ejecutores. Estos son enviados por Alá y el mal y a ellos hay que oponer el bien y a Jesucristo. Como salgamos de esa premisa básica y simple tan propia de la España profunda que en estos días afloró a la superficie como si tal cosa, no podría ni arrancar la manifestación. Y decimos esto porque la plana mayor del PP y del PSOE, de la monarquía y de los Mossos se darán cita. Si levantan la mano en el Parlamento para apoyar dictaduras y negocios con armas que luego, por arte de birlibirloque, usan comandos yihadistas, pelillos a la mar y todos a la manifestación. Si se viaja en comitivas empresariales a visitar a a coronas amigas, fieles al despotismo y el medievo, pelillos a la mar y todos a la manifestación. Si tienen un curriculum represivo, con decenas de detenidos, malos tratos,  pérdida de ojos, cursos de adiestramiento en Israel, etc, etc, pelillos a la mar y todos a la manifestación. Participar junto a ellos es una cuestión de estómago pero también una decisión ideológica que para nada tiene que ver con apoyar la paz y la tolerancia. En este caso, como en tantos, la Memoria se nos presenta como un arma de dignidad masiva.

(En la foto, Mosso trabajando)

Aviso: la responsabilidad del contenido de esta entrada es pura y únicamente competente a su autor.

Un caso curioso

 

Resulta curioso que a los que señalaron como autores de los atentados de Estados Unidos del 11-S muriesen, muchos de ellos presuntamente en los aviones que se estrellaron contra el World Trade Center y contra el Pentágono.

También fue curioso que los que fueron señalados como autores de la matanza del 11-M en Madrid se inmolaron en el piso de Leganés y que sólo quedaran vivos los que fueron juzgados y que formaban el operativo encargado de la intendencia y del suministro de los explosivos o de los teléfonos móviles que sirvieron de detonador.Lo mismo podríamos decir de los autores de los atentados de París del 13 de noviembre de 2015 o de Bruselas del 22 de marzo de 2016 que fueron siendo eliminados en distintos puntos del planeta. Exactamente igual sucedió con los responsables directos de los atentados de Londres del 23 de marzo del 2017

También resulta curioso que los responsables de los atentados de Barcelona y Cambrils hayan sido abatidos por los Mossos d’Esquadra.

Ni un solo testimonio, ni una sola línea de investigación con un autor material vivo. Nada.

Para la lucha contra el terrorismo internacional sería fundamental que la policía pudiese interrogar a quienes son ejecutores de la muerte porque son ellos los que conocen realmente el modus operandi de estas células terroristas. Sin embargo, no es así. En la lucha contra ETA o contra el IRA las fuerzas de seguridad españolas, francesas o británicas no mataban a los terroristas. Los detenían, los interrogaban y los juzgaban. Sin embargo, con este tipo de terrorismo silencioso se mata a los responsables. Curioso.

Conclusión: que el “yihadismo” no es fruto de la exclusión de los musulmanes, ni siquiera se trata de la lógica de los vasos comunicantes y el regreso de los “terroristas que hemos criado en Oriente.

Aviso: la responsabilidad del contenido de esta entrada es pura y únicamente competente a su autor.

QUIEN ESTA DETRÁS DEL TERRORISMO por Guillermo Almeyra- Rebelión

Detrás de los fanáticos asesinos de la yihad o de los asesinos nazis y del Ku Klux Klan en Estados Unidos hay fuerzas que los reclutan, envenenan sus mentes, atizan sus miedos y odios, arman sus manos, financian sus atentados y sus organizaciones.

Antes de lanzar a una guerra a un país cuyos habitantes no la quieren o la temen, esas fuerzas intoxican la opinión pública, adormecen y desarman las oposiciones éticas o morales, siembran odio contra el “enemigo” que fabrican para combatirlo con el fin de lograr sus objetivos (eliminación de una competencia, conquista de territorios y riquezas, monopolio de materias primas escasas).

Entonces las provocaciones mortíferas están en el orden del día y se multiplican: el presidente Franklin Delano Roosevelt tenía información de que el alto mando japonés iba a atacar Pearl Harbour y dejó conscientemente que hundiesen la flota estadounidense con alto costo en vidas humanas; para invadir Afghanistán fue necesario el atentado del 11 de noviembre de 2001 contra las Torres Gemelas perpetrado por gente formada y fomentada por la CIA y George W. Bush inventó en 2003 y declaró tener pruebas de que Irak tenía armas de destrucción masiva para destruirlo, conquistarlo y apoderarse de su petróleo; por último, en la actual guerra en Siria e Irak, los terroristas del Estado islámico son armados y financiados por Estados Unidos, Arabia Saudita, Qatar y Turquía, que además vende el petróleo iraquí robado por ellos.

Ante la ola de atentados en Inglaterra, Alemania, Francia, España… hay que preguntarse pues a quién sirven, por qué su simultaneidad y la elección de ciudades con gran turismo y qué están preparando.

La respuesta es simple y apunta a Estados Unidos que declara abiertamente sus intenciones de provocar conflictos bélicos (con Corea del Norte, China o Venezuela) que sabe muy bien que serían nucleares, abarcarían Europa y llegarían al territorio de Estados Unidos y por eso mismo son mucho más impopulares que la guerra de Vietnam. No hay ninguna otra potencia mundial interesada en la preparación de una guerra general que pondría en peligro la existencia misma de la civilización e implicaría también terribles desastres sociales y ecológicos.

Trump es el aliado de las monarquías árabes que fomentan la yihad y sostiene a los supremacistas blancos y a los nazis estadounidenses. Sus amenazas bélicas responden al hecho de que intenta mantener mientras todavía puede una supremacía económica y militar que se está deshaciendo. No puede esperar que una sinergía ruso-china supere a Estados Unidos en esos campos. Por eso los atentados en países que rechazan su política, como los europeos y los ataques contra Venezuela y Cuba, que deben ser eliminados como focos de resistencia antes mismo de un conflicto generalizado.

La lucha contra el peligro de guerra es urgente y exige rechazar la islamofobia (el Islam como religión no tiene nada que ver con estos atentados), la xenofobia (los inmigrantes son un aporte, no un peligro) y al capital financiero que persigue sus objetivos aunque para alcanzarlos deba pasar por sobre millones de cadáveres.

Aviso: la responsabilidad del contenido de esta entrada es pura y únicamente competente a su autor.

EL VERDADERO TRASFONDO DE LOS ATENTADOS DE BARCELONA

DESPERTARES

Los contínuos atentados que asesinan a población civil inocente en nuestras ciudades no son más que sutiles operaciones orquestadas por las élites en el poder para generar rabia e indignación en las grandes masas y así poder justificar las posteriores políticas de invasión, represión y control sobre las poblaciones.

Los recientes atentados de Barcelona no son una excepción a dichas operaciones de bandera falsa. En el siguiente artículo, Michel Chossudovsky, economista canadiense y director del Centro de Investigación sobre la Globalización, denuncia todo aquello que los gobiernos occidentales no quieren que la población conozca.

 “La Guerra Global contra el Terrorismo” se presenta de cara a la opinión pública como un “choque de civilizaciones”, una guerra entre los valores y las religiones, cuando en realidad se trata de una guerra de conquista, guiada por objetivos estratégicos y económicos.

DESPERTARES

Antes que nos digan que Venezuela o Corea del Norte están detrás del atentado de Barcelona…

“El Estado Islámico, ISIS Daesh, fue creado por la CIA, el MOSSAD y el MI6 para reventar a Siria. El profesor Michel Chossudovsky (en la foto), economista canadiense y director del Centro de Investigación sobre la Globalización, en Montreal, denuncia todo aquello que los gobiernos occidentales no quieren que la población conozca acerca de esta organización terrorista, que constiuye la coartada perfecta para las intervenciones militares de la OTAN, Estados Unidos, Francia y el resto de socios de la Alianza Atlántica en Oriente Medio, según un articulo publicado en Global Resarch por este intelectual canadiense.

COSAS QUE NO QUIEREN QUE SEPAS DE ESTADO ISLÁMICO

 – El Estado Islámico o ISIS era originalmente una entidad afiliada a Al-Qaeda, creada por la inteligencia de Estados Unidos con el apoyo del MI6 Británico, el Mossad Israelí, los servicios de Inteligencia de Pakistán y la Presidencia General de Inteligencia de Arabia Saudita.

  – Las brigadas de ISIS han estado involucradas en el apoyo a la insurgencia que los EE.UU. y la OTAN han dirigido contra el gobierno sirio de Bashar al Assad durante la guerra civil de Siria.

  – La OTAN y el Estado Mayor de Turquía fueron los responsables de la contratación de mercenarios de ISIS y Al Nusrah desde los inicios de la insurgencia siria, en marzo de 2011.

  Según fuentes de inteligencia israelíes, publicadas en la web DEBKA, esta iniciativa ha consistido en:

  “Una campaña para reclutar a miles de voluntarios musulmanes en países deOriente Medio y el mundo musulmán para luchar junto a los rebeldes sirios. El ejército turco aloja a estos voluntarios, los entrena y asegura su entrada enSiria”.

 – Hay miembros de las fuerzas especiales occidentales y agentes de inteligencia occidentales dentro de las filas de ISIS. Miembros de las Fuerzas Especiales Británicas y del MI6 han participado en el entrenamiento de los rebeldes yihadistas en Siria.

– Especialistas militares occidentales contratados por el Pentágono han entrenado a los terroristas en el uso de armas químicas.

  “Los Estados Unidos y algunos aliados europeos están utilizando a contratistas de defensa para entrenar a los rebeldes sirios sobre cómo asegurar los arsenales de armas químicas en Siria, según informó un alto funcionario de Estados Unidos y varios diplomáticos de alto nivel a la CNN”.

  –  Las brutales decapitaciones realizadas por los terroristas de ISIS, forman parte de los programas de entrenamiento patrocinados por la CIA en campos de Arabia Saudita y Qatar y cuyo objetivo es causar pavor y conmoción.

  – Muchos de los criminales reclutados por ISIS, son presidiarios condenados liberados de las cárceles de Arabia Saudita, país aliado de Occidente. Entre ellos se encuentran ciudadanos Saudíes condenados a muerte que fueron reclutados para unirse a las brigadas terroristas.

  – Israel ha apoyado a las brigadas de ISIS y Al Nusrah de los Altos del Golán, en su lucha contra el gobierno de Al-Assad y las fuerzas chiítas de Hezbollah.

Combatientes yihadistas se han reunido regularmente con oficiales de las Fuerzas de Defensa Israelíes (FDI), así como con el primer ministro Netanyahu.

El alto mando de las FDI reconoce tácitamente que: “elementos de la jihad global dentro de Siria, miembros de ISIS y Al Nusrah, son apoyados por Israel”.

  –  Los soldados de ISIS dentro de Siria, trabajan a las órdenes de la alianza militar occidental. Su mandato tácito es causar estragos y destrucción en Siria e Irak.

  Una prueba de ello, la encontramos en la foto en la que el senador estadounidense John McCain se reune con líderes terroristas yihadistas en Siria.

  –  Las milicias de ISIS, que actualmente son el presunto blanco de una campaña de bombardeos de Estados Unidos y de la OTAN bajo el mandato de la “lucha contra el terrorismo”, continúan siendo apoyadas secretamente por Occidente.

     Fuerzas chiitas que luchan contra ISIS en Irak, así como miembros del propio ejército iraquí han denunciado repetidamente las ayudas militares suministradas por Estados Unidos a los terroristas de ISIS, mientras a la vez, combatían contra ellos.

 –  Los bombardeos estadounidenses y aliados no están apuntando a ISIS, sino que tienen el objetivo de bombardear la infraestructura económica de Irak y Siria, incluyendo sus fábricas y refinerías de petróleo.

    – El proyecto de ISIS de crear un califato, forma parte de una agenda de política exterior de Estados Unidos, que pretende dividir Irak y Siria en territorios separados: Un califato islamista sunita, una República Árabe chiíta y la República del Kurdistán.

   –  “La Guerra Global contra el Terrorismo” se presenta de cara a la opinión pública como un “choque de civilizaciones”, una guerra entre los valores y las religiones, cuando en realidad se trata de una guerra de conquista, guiada por objetivos estratégicos y económicos.

Cualquier información adicional, los comentarios están abiertos, como ya saben en DESPERTARES no hay censura de ningún tipo.

Fuente: insurgente.org

Artículos relacionados: ATAQUES DE BANDERA FALSA Y AUTOATENTADOS

La siguiente información fue publicada hace casi un año previendo esta operación de bandera falsa…

¿ESTÁN PREPARANDO UN ATENTADO DE FALSA BANDERA EN BARCELONA? 
https://elrobotpescador.com/2016/09/19/estan-preparando-un-atentado-de-falsa-bandera-en-barcelona/https://elrobotpescador.com/2016/09/19/estan-preparando-un-atentado-de-falsa-bandera-en-barcelona/

Aviso: la responsabilidad del contenido de esta entrada es pura y únicamente competente a su autor.

Ultraderechistas convocan concentraciones hoy en Las Ramblas de Barcelona

La Haine

Grupos de ultraderecha y antifascistas españoles han convocado manifestaciones para este viernes en Barcelona, informa el periódico ‘El Español’.

Colectivos islamófobos como La Falange, Democracia Nacional y Somatemps han convocado sus concentraciones a partir de las 19:00 en las inmediaciones del popular mercado de la Boquería, que se encuentra en Las Ramblas, para culpabilizar a los extranjeros por los atentados terroristas perpetrados este jueves en Cataluña.

Estos colectivos apuntan a la religión islámica como responsable de esos ataques, por lo que pedirán el cierre de las fronteras y el fin de lo que llaman el “buenísimo multicultural”.

 

Aviso: la responsabilidad del contenido de esta entrada es pura y únicamente competente a su autor.

Antes que nos digan que Venezuela o Corea del Norte están detrás del atentado de Barcelona…

insurgente.org. Tu diario de izquierdas

“El Estado Islámico, ISIS Daesh, fue creado por la CIA, el MOSSAD y el MI6 para reventar a Siria. El profesor Michel Chossudovsky (en la foto), economista canadiense y director del Centro de Investigación sobre la Globalización, en Montreal, denuncia todo aquello que los gobiernos occidentales no quieren que la población conozca acerca de esta organización terrorista, que constituye la coartada perfecta para las intervenciones militares de la OTAN, Estados Unidos, Francia y el resto de socios de la Alianza Atlántica en Oriente Medio, según un articulo publicado en Global Resarch por este intelectual canadiense.

COSAS QUE NO QUIEREN QUE SEPAS DE ESTADO ISLÁMICO

 – El Estado Islámico o ISIS era originalmente una entidad afiliada a Al-Qaeda, creada por la inteligencia de Estados Unidos con el apoyo del MI6 Británico, el Mossad Israelí, los servicios de Inteligencia de Pakistán y la Presidencia General de Inteligencia de Arabia Saudita.

  – Las brigadas de ISIS han estado involucradas en el apoyo a la insurgencia que los EE.UU. y la OTAN han dirigido contra el gobierno sirio de Bashar al Assad durante la guerra civil de Siria.

  – La OTAN y el Estado Mayor de Turquía fueron los responsables de la contratación de mercenarios de ISIS y Al Nusrah desde los inicios de la insurgencia siria, en marzo de 2011.

  Según fuentes de inteligencia israelíes, publicadas en la web DEBKA, esta iniciativa ha consistido en:

  “Una campaña para reclutar a miles de voluntarios musulmanes en países de Oriente Medio y el mundo musulmán para luchar junto a los rebeldes sirios. El ejército turco aloja a estos voluntarios, los entrena y asegura su entrada en Siria”.

 – Hay miembros de las fuerzas especiales occidentales y agentes de inteligencia occidentales dentro de las filas de ISIS. Miembros de las Fuerzas Especiales Británicas y del MI6 han participado en el entrenamiento de los rebeldes yihadistas en Siria.

– Especialistas militares occidentales contratados por el Pentágono han entrenado a los terroristas en el uso de armas químicas.

  “Los Estados Unidos y algunos aliados europeos están utilizando a contratistas de defensa para entrenar a los rebeldes sirios sobre cómo asegurar los arsenales de armas químicas en Siria, según informó un alto funcionario de Estados Unidos y varios diplomáticos de alto nivel a la CNN”.

  –  Las brutales decapitaciones realizadas por los terroristas de ISIS, forman parte de los programas de entrenamiento patrocinados por la CIA en campos de Arabia Saudita y Qatar y cuyo objetivo es causar pavor y conmoción.

  – Muchos de los criminales reclutados por ISIS, son presidiarios condenados liberados de las cárceles de Arabia Saudita, país aliado de Occidente. Entre ellos se encuentran ciudadanos Saudíes condenados a muerte que fueron reclutados para unirse a las brigadas terroristas.

  – Israel ha apoyado a las brigadas de ISIS y Al Nusrah de los Altos del Golán, en su lucha contra el gobierno de Al-Assad y las fuerzas chiítas de Hezbollah.

Combatientes yihadistas se han reunido regularmente con oficiales de las Fuerzas de Defensa Israelíes (FDI), así como con el primer ministro Netanyahu.

El alto mando de las FDI reconoce tácitamente que: “elementos de la jihad global dentro de Siria, miembros de ISIS y Al Nusrah, son apoyados por Israel”.

  –  Los soldados de ISIS dentro de Siria, trabajan a las órdenes de la alianza militar occidental. Su mandato tácito es causar estragos y destrucción en Siria e Irak.

  Una prueba de ello, la encontramos en la foto en la que el senador estadounidense John McCain se reune con líderes terroristas yihadistas en Siria.

  –  Las milicias de ISIS, que actualmente son el presunto blanco de una campaña de bombardeos de Estados Unidos y de la OTAN bajo el mandato de la “lucha contra el terrorismo”, continúan siendo apoyadas secretamente por Occidente.

     Fuerzas chiitas que luchan contra ISIS en Irak, así como miembros del propio ejército iraquí han denunciado repetidamente las ayudas militares suministradas por Estados Unidos a los terroristas de ISIS, mientras a la vez, combatían contra ellos.

 –  Los bombardeos estadounidenses y aliados no están apuntando a ISIS, sino que tienen el objetivo de bombardear la infraestructura económica de Irak y Siria, incluyendo sus fábricas y refinerías de petróleo.

    – El proyecto de ISIS de crear un califato, forma parte de una agenda de política exterior de Estados Unidos, que pretende dividir Irak y Siria en territorios separados: Un califato islamista sunita, una República Árabe chiíta y la República del Kurdistán.

   –  “La Guerra Global contra el Terrorismo” se presenta de cara a la opinión pública como un “choque de civilizaciones”, una guerra entre los valores y las religiones, cuando en realidad se trata de una guerra de conquista, guiada por objetivos estratégicos y económicos.

  1. Toda esta basura que nos ha echado encima , la OTAN , CIA , el mossad y el MI6 , lo estamos pagando los ciudadanos de apiè . Sobre esto seguro que no nos informan los grandes medios de comunicaciòn . Lo mas seguro que lè echen la culpa a Vnezuela ,Corea del norte o la CUP . ¿ Porque el ISIS nunca atenta en Israel o contra lideres politicos mundiales ? …solo contra gente indefensa , que despues viene el parloteo y condolencias de los presidentes de paises mudiales , que al fin y al cabo , a ellos les suda la polla , que masacren a ciudadanos de apiè , mientras que no vayan a por ellos , tranquilidad y buenos alimentos , que para algo son lideres mundiales . Todos esto lideres mundiales soben de sobras el transfondo que hay tras el ISIS .

     

Aviso: la responsabilidad del contenido de esta entrada es pura y únicamente competente a su autor.