UFOS ONLINE - Todos os dias notícias sobre UFOs, OVNIs e Extraterrestres UFOS ONLINE: privacidade

1b

2

1

Mostrando postagens com marcador privacidade. Mostrar todas as postagens
Mostrando postagens com marcador privacidade. Mostrar todas as postagens

quarta-feira, 9 de setembro de 2015

Para espionar cidadãos do Reino Unido Cidade Instala Olhos Gigantes - Olho que tudo Vê?

Um dos 'Olhos' gigantes que saúdam os visitantes na entrada John Lewis para a estação New Street
Uma  grande midia em forma de olho esta sendo instalada como parte da estação New Street e requalificação Grand Central, no Reino Unido.
A empresa disse que o projeto foi o primeiro de seu tipo para o mercado de publicidade do Reino Unido.
Utilizam tecnologia de reconhecimento facial para identificar os transeuntes e oferecendo anúncios personalizados segundo sua idade ou gênero.
Além disto, os anúncios em forma de olho, registram todos os movimentos dos pedestres, muitos já começam a reclamar pelo seu direito de privacidade sendo invadido.
Quando o programa de instalação estiver concluído a estação New Street será a primeira no Reino Unido a apresentar os expositores publicitários em cada uma de suas três entradas principais.
Desenvolveu um sistema para criar três curvaturas em forma de olho digitais sem emendas, medindo até 97 pés por 21 pés.
Estamos sendo monitorados constantemente foi o que um dos pedestres entrevistados disse, onde fica a nossa privacidade?

Significado de Olho de Hórus
O que é o Olho de Hórus:

Olho de HorusOlho de Hórus, também conhecido como udyat, é um símbolo que significa poder e proteção. O olho de hórus era um dos amuletos mais importantes no Egito Antigo, e eram usados como representação de força, vigor, segurança e saúde.

Hórus era o Deus egipcío do sol nascente e era representado como falcão. Era a personificação da luz e a tinha como inimigo Seth, o deus da desordem e violência.

No mito de Osíris, Hórus é filho de ísis e Osíris. Hórus ficou conhecido por diferentes nomes: Harakhte (Hórus do Horizonte), Harpócrates (Hórus, o Menino), Haroeris (Hórus, o Velho), entre outros.

Atualmente, o olho de Hórus também é utilizado como símbolo contra a inveja e o mau-olhado, além de proteção, e por isso é bastante usado sua imagem para fazer tatuagens, em diversas partes do corpo. É bastante comum ver o olho de Hórus na forma de pingentes. Além do olho de Hórus, o ankh, hieróglifo que simboliza a vida, também é popularmente usado como amuleto e em tatuagens.

Algumas pessoas acreditam que o olho de Hórus é uma representação da glândula pineal, que se encontra no cérebro e produz melatonina. No âmbito mais místico, alguns autores chamaram esta glândula de "terceiro olho", indicando que era responsável pela ligação entre o corpo e a alma.

Existe uma lenda, de que o olho de Hórus é composto por duas partes, o olho esquerdo, e o direito, onde o olho esquerdo simboliza a lua, e o direito, o sol. A lenda volta ao Egito, onde, em uma luta o deus Seth arrancou o olho esquerdo de Hórus, que acabou sendo substituído por um amuleto, que deu origem então ao que hoje é conhecido como o olho de Hórus.

Olho de Hórus Direito e Esquerdo
O olho direito de Hórus representa a informação concreta, que é controlada pelo lado esquerdo do cérebro. Esse lado é responsável pelo entendimento de letras, palavras e números, e é mais voltado ao universo de um modo masculino.

O olho esquerdo representa a informação abstrata, é representado pela lua, e simboliza um lado feminino, com pensamentos e sentimentos, intuição, e a capacidade de enxergar um lado espiritual.

Olho de Hórus na Maçonaria
O olho de Hórus faz parte dos símbolos dos Maçons, que para eles significa que eles estão sempre sendo observados por alguém, por um ser superior, pelo Grande Arquiteto do Universo. Às vezes, a Maçonaria coloca um triângulo no olho, pois eles tem uma preferência com o número três.

No entanto, alguns autores afirmam que o olho revelado como símbolo da maçonaria é o "Olho que Tudo Vê", e não está relacionado com o Olho de Hórus.

Descubra mais sobre o significado de Maçonaria.

Olho de Hórus e Illuminati
Existe a teoria que o olho de Hórus é um dos símbolos usados pelo grupo conhecido como Illuminati. Isto porque se trata de um grupo poderoso, que tem muita influência e controla muitas coisas, e por isso tem o "olho que tudo vê" como um dos seus distintivos.
Mais uma vez estamos sendo monitorados? O que você acha?
Ob: Ative a legenda com tradução no vídeo.
Fonte: Significado de Olho de Hórus
Mais um post by: UFOS ONLINE

                                             Veja o Vídeo Abaixo:

                                          Fonte:E Birmingham

sábado, 18 de janeiro de 2014

Espionagem: N.S.A. invadiu 100 mil computadores…


Dispositivo de Rádio abre caminho para espionagem da agência N.S.A. em computadores em todo o mundo.

A NSA-Agência de Segurança Nacional dos EUA implantou software em cerca de 100.000 computadores em todo o mundo, o que permite aos Estados Unidos realizar a vigilância nessas máquinas e também poder criar uma auto-estrada digital para o lançamento de ataques cibernéticos a países e alvos específicos, mesmo em computadores NÃO conectados à Internet…

Espionagem dos EUA: Dispositivo de Rádio abre caminho para espionagem da agência N.S.A.  em computadores em todo o mundo.

Por DAVID E. SANGER e THOM SHANKER - 15 de Janeiro de 2014


WASHINGTON - … Enquanto a maioria do software é inserido por meio de acesso a redes de computadores, a NSA tem cada vez mais feito uso de uma tecnologia secreta que lhe permite inserir e alterar dados em computadores, mesmo que eles não estejam conectados à Internet, de acordo com documentos da NSA, de especialistas em computação e autoridades norte-americanas.

A tecnologia, que a agência já vem usando pelo menos desde 2008, baseia-se em um canal secreto de ondas de rádio que pode ser transmitido a partir de pequenas placas de circuitos implantados sub-repticiamente  em placas USB nos computadores alvo. Em alguns casos, os dados pirateados são enviados via rádio para uma estação de retransmissão do tamanho de uma maleta que as agências de inteligência dos EUA (NSA, CIA, FBI, DIA) podem configurar mesmo estando a quilômetros de distância do computador alvo.


Acima: a sede da NSA-Agência de Segurança Nacional em Fort Meade, Maryland. “Nós não usamos recursos de inteligência para roubar segredos comerciais de empresas estrangeiras”, disse um funcionário da NSA. Jim Lo Scalzo / Agência Europeia Pressphoto

A tecnologia de rádio freqüência ajudou a resolver um dos maiores problemas enfrentados pelas agências de inteligência norte-americana durante anos: como entrar em computadores de inimigos e alvos específicos, de alguns parceiros norte americanos que se tornaram impermeáveis à espionagem ou a um ataque cibernético? Na maioria dos casos, o hardware de radiofrequência deve ser fisicamente inserido por um espião, pelo fabricante do computador ou por um usuário inconsciente.

A NSA chama seus esforços de espionagem como mais um ato de “defesa ativa” contra ciberataques estrangeiros do que uma ferramenta para passar à ofensiva em espionagem. Mas quando os atacantes chineses colocaram um software similar nos sistemas informáticos das empresas norte americanas ou em agências governamentais, as autoridades norte americanas protestaram, muitas vezes no nível presidencial.


Entre os alvos mais freqüentes da NSA e o seu parceiro, o Pentágono, o USA Cyber Command têm atacado unidades do exército chinês, que os Estados Unidos acusam de lançar sondas digitais regulares e ataques contra alvos industriais e militares norte-americanos, geralmente para roubar segredos ou propriedade intelectual. 

Mas o programa, codinome Quantum, também tem tido sucesso na inserção de software em redes e sistemas militares russos, em programas utilizados pela polícia mexicana e pelos cartéis de drogas, em instituições comerciais dentro da União Europeia, e em algum momento em países parceiros na luta contra o terrorismo como a Arábia Saudita, Índia e Paquistão, de acordo com funcionários e um mapa da própria NSA que indica os locais em que a agência chama de estar fazendo “exploração de rede de computadores”

“O que é novo aqui é a escala e a sofisticação da capacidade da agência de inteligência norte americana para entrar em computadores e redes em que ninguém jamais teve acesso antes”, disse James Andrew Lewis, o especialista em cibersegurança do Centro para Estudos Estratégicos e Internacionais em Washington . 

“Alguns desses recursos já existem há algum tempo, mas a combinação de aprender a penetrar sistemas para inserir software e aprender a fazer isso usando freqüências de rádio tem dado aos EUA uma janela que o país nunca teve antes.“


A agência de espionagem dos EUA, a NSA e o Cyber Command do Pentágono implantaram cerca de 100.000 “dispositivos” de rede de computadores ao redor do mundo, mas o problema mais difícil é ele ficar dentro de máquinas isoladas de comunicação com o exterior, sem acesso por rádio frequência.

    Atividade da NSA no uso doméstico dentro dos EUA

Não há nenhuma evidência de que a NSA já tenha implantado seu software ou usado sua tecnologia de rádio freqüência dentro dos Estados Unidos. Embora recusando-se a comentar sobre o alcance do programa Quantum, a NSA disse que suas ações (de espionagem e violação de dados) não eram comparáveis com as da China.

“As atividades da NSA estão focadas e, especificamente, implantadas contra – e apenas contra – alvos de inteligência estrangeiros válidos em resposta a necessidades de inteligência“, um porta-voz da agência, Vanee Vines disse em um comunicado. ”Nós não usamos recursos de inteligência estrangeiras para roubar segredos comerciais de empresas estrangeiras em nome de – ou dar inteligência que coletamos para – empresas norte americanas para aumentar sua competitividade internacional ou aumentar as suas fontes“

Ao longo dos últimos dois meses, as partes do programa foram divulgadas em documentos vazados por Edward J. Snowden, o ex-empregado da NSA. Um jornal holandês publicou o mapa das áreas onde os Estados Unidos já têm inserido o software espião, por vezes em colaboração com as autoridades locais, muitas vezes de forma encoberta. A Der Spiegel, a maior revista alemã, publicou o catálogo da NSA de produtos de hardware que podem secretamente transmitir e receber sinais digitais a partir de computadores, um programa chamado ANT. O jornal The New York Times reteu alguns desses detalhes, a pedido de funcionários da inteligência norte-americanos, quando foi noticiado, no verão de 2012, ciberataques norte americanos no Irã.

O Presidente Obama deve anunciar nesta sexta-feira (dia 17 de janeiro) que ele está acatando recomendações de um painel consultivo sobre mudança das práticas de espionagem da NSA. O painel concordou com executivos de empresas do Vale do Silício que algumas das técnicas desenvolvidas pela agência para encontrar falhas em sistemas de computador minaram a confiança global em uma série de produtos de informação de fabricação norte americana, como computadores portáteis e serviços em nuvem.

Abraçando a crítica da NSA de empresas do Vale do Silício, o painel recomendou que se proíba, exceto em casos extremos, a prática da NSA de explorar falhas em software comum para ajudar na vigilância e ciberataques norte americanos. Ele também pediu o fim para os esforços do governo em enfraquecer os sistemas de criptografia disponíveis publicamente, e disse que o governo nunca deve desenvolver maneiras secretas inseridas em sistemas de computador para explorá-los, o que, por vezes, incluem implantes de software em computadores alvo.

Richard A. Clarke, um funcionário nas administrações Clinton e Bush, que serviu como um dos cinco membros do painel consultivo, explicou o raciocínio do grupo em um e-mail na semana passada, dizendo que “é mais importante que nós nos defendamos do que nós ataquemos os outros”.  “Buracos em software de criptografia seria mais um risco para nós do que um benefício”, disse ele, acrescentando: “Se nós pudermos encontrar uma vulnerabilidade, então os outros também podem. É mais importante proteger a nossa rede de energia do que entrarmos (em computadores) na China. “

Desde os primeiros dias da Internet, a NSA teve pouca dificuldade em monitorar o tráfego, porque a grande maioria das mensagens e pesquisas foram movidas por servidores em solo americano. À medida que a Internet se expandiu, assim também aconteceu com os esforços da NSA para entender sua abrangência geográfica. Um programa chamado Treasure Map buscou identificar quase todos os nós e os cantos da web, de modo que qualquer computador ou dispositivo móvel que fosse acionado pudesse ser localizado.

Um mapa de 2008, parte do tesouro de informações de Snowden, aponta 20 programas para obter acesso a grandes cabos de fibra óptica  - ele os chama de “grandes acessos secretos, clandestinos ou cooperativas” – não só nos Estados Unidos, mas também em lugares como Hong Kong, Indonésia e no Oriente Médio. O mesmo mapa indica que os Estados Unidos já haviam realizado “mais de 50.000 implantes em todo o mundo”, e um documento de orçamento mais recente, disse que até o final do ano passado, esse número subiria para cerca de 85.000. Um alto funcionário, que falou sob a condição de anonimato, disse que o número real era provavelmente mais perto de 100.000 computadores infectados.


Operações cibernéticos são cada vez mais importantes para a NSA. A espionagem de computador são relativamente baratas e fornecem a NSA, com a oportunidades para obter informações que de outra forma não teria acesso. A apresentação acima mostra suas operações clandestinas em países como Venezuela e Brasil. O malware instalado nesses países pode permanecer ativo por anos sem ser detectado..

Esse mapa sugere como os Estados Unidos foi capaz de disparar  na frente dos demais países com a implantação de software malicioso nos computadores ao redor do mundo que ele procura e precisa controlar – ou desativar antes que pudessem ser usados para lançar um ataque cibernético contra os EUA.

Um Foco em Defesa

Em entrevistas, funcionários e especialistas disseram que uma grande maioria de tais implantes são destinados apenas para vigilância e serviriam como um sistema de alerta precoce para ciberataques dirigidos aos Estados Unidos. “Como você pode assegurar que as pessoas do Cyber Command” são capazes de perceber e identificar aqueles que estão nos atacando?” Foi perguntado a um alto funcionário de segurança, que comparou a situação com a de uma guerra submarina,  em uma entrevista há alguns meses.

“Isso é o que os submarinos fazem o tempo todo”, disse o funcionário, que falou sob a condição de anonimato para descrever a política. ”Eles acompanham os submarinos do adversário.” No ciberespaço, segundo ele, os Estados Unidos tenta” rastrear silenciosamente os adversários enquanto eles estão tentando rastrear silenciosamente você.”  Se o rastreamento de submarinos foi um jogo de gato-e-rato durante a Guerra Fria com os soviéticos, o  rastreamento de malwares é uma busca por rastreamento jogada mais agressivamente com os chineses.

Os Estados Unidos tem como alvo na China a chamada Unidade 61398, uma unidade do Exército chinês com sede em Xangai que se acredita ser responsável por muitos dos maiores ciberataques contra os Estados Unidos, em um esforço para ver os ataques que estão sendo preparados contra os EUA. Com a ajuda da Austrália, um documento da N.S.A. sugere, os Estados Unidos também se concentraram em outra unidade específica do Exército chinês.

Documentos obtidos pelo Sr. Snowden indicam que os Estados Unidos criou dois centros de dados na China – talvez através de empresas de fachada – a partir do qual pode inserir malware em computadores chineses. Quando o software de vigilância localizado na China em sistemas de computadores norte-americanos –  e foi tentado em sistemas como os do Pentágono e no The Times – é identificado os Estados Unidos geralmente considera-o como um ato potencialmente hostil, um possível prelúdio para um ataque. Obama estabeleceu queixas americanas sobre as práticas do presidente Xi Jinping da China, em uma longa sessão em uma reunião de cúpula de governo na Califórnia em junho passado.

Nessa sessão, Obama tentou diferenciar entre a realização de vigilância para a segurança nacional – que os Estados Unidos argumenta ser legítimo – e a utilização para roubar propriedade intelectual. “O argumento não está funcionando”, disse Peter W. Singer, do Brookings Institution, um co-autor de um novo livro chamado “Segurança Cibernética e ciberguerra.” “Para os chineses, ganhar vantagem econômica é parte da sua segurança nacional. E as revelações de Snowden tem tirado um monte de pressão “dos chineses. Ainda assim, os Estados Unidos proibiu a venda de servidores de computador de um grande fabricante chinês, Huawei, em seu território, por medo de que eles poderiam conter tecnologia para penetrar redes americanas.


Uma tecnologia antiga

Os esforços da NSA para alcançar os computadores sem conexão com a internet têm contado com uma tecnologia centenária atualizada para os tempos modernos: as transmissões de rádio. Em um catálogo produzido pela agência que fazia parte dos documentos Snowden lançados na Europa, há páginas e páginas de dispositivos que utilizam a tecnologia que poria um sorriso na Q, a fornecedora de tecnologia de James Bond.

Um deles, chamado Cottonmouth I, parece um plugue USB normal, mas tem um pequeno transceptor encerrado nele. De acordo com o catálogo, ele transmite a informação roubada do computador infectado “por meio de um canal encoberto”, que permite a “extração e infiltração de dados”. Uma outra variante da tecnologia envolve pequenas placas de circuitos que podem ser inseridos num computador portátil – seja em campo ou quando eles são enviados pelos fabricantes – de modo que o computador está transmitindo dados para a NSA, mesmo quando o usuário do computador goza a falsa confiança de que está protegido de infecção de vírus pela Internet, o constituiria uma proteção real, mas que nesse caso não existe.

A estação de retransmissão da NSA, chamada de Nightstand, cabe em uma mala de tamanho grande, e o sistema pode atacar um computador “de lugares tão distantes como oito milhas de distância (12,8 quilômetros) em condições ambientais ideais.” Ela também pode inserir pacotes de dados em milissegundos, o que significa que um falsa mensagem ou um pedaço de programação pode ser enviada para um computador de destino. Estações semelhantes criam uma ligação entre os computadores de destino e a NSA, mesmo que as máquinas estejam isoladas de trafegar na Internet.

Os computadores não são os únicos alvos. Dropoutjeep ataca iPhones.Outro hardware e software são projetados para infectar grandes servidores de rede, incluindo aqueles feitos pelos chineses. A maioria dos nomes de código e produtos agora já estão com pelo menos cinco anos de idade, que foram atualizados, alguns especialistas dizem que, para tornar os Estados Unidos menos dependente fisicamente ficando hardware em sistemas de computadores dos adversários. A NSA recusou-se a falar sobre os documentos que continham essas descrições, mesmo depois que eles foram publicados na Europa.

“Publicação contínua e seletiva de técnicas e ferramentas específicas utilizadas pela Agência para perseguir objetivos de inteligência estrangeiros legítimos que são prejudiciais para a segurança dos Estados Unidos e de nossos aliados”, Ms. Vines, o porta-voz da NSA, disse em uma declaração.

Mas os iranianos e outros descobriram algumas dessas técnicas anos atrás. O hardware no catálogo da NSA foi crucial para os ciberataques contra instalações nucleares do Irã, de codinome Jogos Olímpicos, que começou por volta de 2008 e continuou até o verão de 2010, quando um erro técnico revelou o ataque do software, mais tarde chamado de Stuxnet. Esse foi o primeiro grande teste da tecnologia no planeta.

Uma característica do ataque Stuxnet foi que a tecnologia nos Estados Unidos caiu em usina de enriquecimento nuclear do Irã em Natanz e foi capaz de mapear como ele operava, em seguida, “transmitiu” os detalhes. Mais tarde, o equipamento foi usado para inserir malware que explodiu cerca de 1.000 centrífugas de enriquecimento de urânio, e temporariamente fez retroceder em anos o programa nuclear iraniano.


Mas o ataque com o vírus Stuxnet não parece ser a última vez que a tecnologia foi usada no Irã. Em 2012, uma unidade da Guarda Revolucionária Islâmica moveu uma rocha perto  da usina subterrânea de Fordo de enriquecimento de urânio no interior do país. A rocha explodiu e expeliu placas de circuitos quebrados que a mídia iraniana descreveu como “os restos de um dispositivo capaz de interceptar dados de computadores na fábrica.” As origens desse dispositivo nunca foi determinada.

No domingo, de acordo com a agência de notícias oficial Fars, o Ministério do Petróleo do Irã emitiu outro alerta sobre possíveis ataques cibernéticos, descrevendo uma série de defesas que foram instaladas – e não fazendo nenhuma menção de que o Irã é o maior suspeito de ser o responsável por ataques cibernéticos a maior produtora de petróleo da Arábia Saudita.

                                            Veja os Vídeos Abaixo:


                                   Fonte:TheAlexJonesChannel


                                          Fonte:NerdAlert

domingo, 29 de dezembro de 2013

Microchip Obrigatório Para Todas as Crianças a Partir de Maio 2014 !!!


O processo de expansão da Nova Ordem Mundial está começando a ser visível e sentida, não só através da negação da liberdade de tratamento, como o famoso "Stamina", mas também por meio do controle dos dados clínicos e a privacidade de uma pessoa . Conforme publicado pelo jornal on-line iovivoaroma.it , de maio de 2014, em toda a Europa, a obrigação de apresentar as crianças para instalar o microchip sob a pele, que deve ser aplicado em hospitais públicos no momento do nascimento.



O chip em questão é fornecido, bem como uma folha de dados com informações sobre o (nome, tipo sanguíneo, data de nascimento, etc) indivíduo também é um detector de GPS poderoso que vai funcionar com uma micro bateria substituível a cada 2 anos nos hospitais estaduais. O chip de GPS está dentro da nova geração e, por conseguinte, permite uma margem de erro de detecção igual ou inferior a 5 metros. Vai ser conectado diretamente a um satélite, que irá gerenciar as conexões. Quem quiser, pode ser implantado gratuitamente (ou implantar seus filhos) microchip, embora nascido / a primeiro de maio de 2014, o preenchimento de um formulário de pedido de adesão da ASL

O CCCP (Comitê Consultivo para o Controle da População) levou em conta a instalação obrigatória para os cidadãos nascidos antes dessa data, mas que não se materializa antes de 2017. 
A instalação será totalmente indolor graças ao facto de o chip ser implantado sob a pele no cotovelo esquerdo, terminações nervosas livres.


O jornalista que escreveu este artigo não percebe a menos do que escreve, afirmando o seguinte: " Finalmente uma boa notícia do mundo da tecnologia. Com este chip, finalmente, vai evitar todos os casos de desaparecimentos ou seqüestros que têm perturbado o mundo em todos estes anos.
Também será possível, graças a essa tecnologia, no futuro, controlar facilmente todos os criminosos em geral . "É mesmo! Não sabendo o controle total sobre a população vai privar-se da liberdade "e a privacidade e será dor para todos, o que provocou alguma controvérsia, petições e guerras civis.
Como ele escreve Carla Villa Maji em Positanonews.it, urge uma campanha de informação para a liberdade e a dignidade da pessoa humana e da inviolabilidade.
É bom que todas as organizações humanitárias para unir e reunir assinaturas e pedir um projeto de lei para proibir na Europa e no mundo essa bagunça! Pessoalmente, eu já sabia há anos que o programa de saúde americano e europeu, escondendo-se ao mesmo tempo um programa de catalogação e controle populacional. E isso está acontecendo diante de nossos olhos.


Mais uma vez, lembre-se a rapidez com que o passaporte com dados biométricos foi introduzido nos EUA e depois na Europa, exceto para aqueles que não têm o novo passaporte, submeter-se a impressão digital e foto tirada na fronteira da íris no aeroporto O que eles vão fazer agora?
Vamos colocar o microchip acabou de sair da escada do avião? Claro que não! Pedimos a todos microchipparci mesmo deste lado do oceano! Lembre-lhes os nossos políticos que ser visto para dar a impressão e disse que estava tudo bem, que não havia nada a esconder, como se o problema era isso! Quem não teve motivos para viajar para os EUA até agora, e ele ainda tem um passaporte de leitura óptica na próxima renovação do documento terá que aceitar a ser interposta pelo Estado e tratado como um criminoso em potencial, da mesma forma que aqueles que estão doentes de ir votar na Itália com as leis eleitorais fraudulentas inconstitucional e não poderia ir lá passaram, eu sou uma daquelas pessoas que há dez anos só vão votar no referendo, mas é essa liberdade? Eu diria que não, eu diria que a composição do novo e os ironmasters mais verdes apoiados por burocracias que estão roendo o poder dos representantes dos cidadãos e substituindo-os, isto é, tirar os cidadãos todos os dias algo importante, um pedaço de dignidade , liberdade, minimizando ... estão colocando o microchip para o povo, porque eles perceberam que as pessoas querem mudar o sistema, que está cansado de ser explorado e envenenado condicionado e enviados para a guerra por um pequeno grupo de famílias que consideram o planeta de bilhões e aqueles que vivem lá, como o seu próprio, o humano com o implante de microchip é um objeto, e então, se você não for cuidadoso e vigilante se você não lutar contra a exaustão física e mental, a tentação é dizer auto-mesmo que é bom também, que, no final, as coisas estão indo bem ...


Detalhes essenciais sobre o microchip

Rfid significa "identificador de rádio freqüência", que deverá ser implantado sob a pele são pequenos e não é difícil de instalar, no entanto, muito doloroso e quase impossível de remover, se você se encontra indefeso e tornou obrigatório imediatamente identificados e presos se você tentou se livrar, constituir um meio por que será totalmente privado de sua privacidade, e à mercê de qualquer forma do controle e manipulação mental através das ondas, o seu próprio pensamento, suas próprias emoções sob controle e serão manipulados, por isso as glândulas em seu corpo, o que significa que aqueles que terá acesso ao computador central também pode afetar sua saúde começando com a fertilidade. Lembre-se que você não tem como se defender. Esta bestialidade chamado RFID será o fim do ser humano como o conhecemos vai ser o fim de toda a liberdade, não pode mais resistir aos abusos dos que perderam ou nunca tiveram a legitimidade democrática para se sentar nos bancos de potência, é urgente que as pessoas estão conscientes da situação e solicitando e promover uma lei que proíba a produção e utilização de microchips e equipamentos eletrônicos destinados à alimentação humana limitando-os apenas aos casos em que servem para curar ou tratar doenças específicas, como já acontece.

                                         Veja os Vídeos Abaixo:


                        Fonte:ADRENALINEJUNKY -JASON HENDRICKS


                                          Fonte:Alexander Light


                                            Fonte:offthahook08


                                          Fonte:yoshiyahysrayl7

quarta-feira, 18 de dezembro de 2013

LEIA NA ÍNTEGRA A CARTA DE SNOWDEN AO BRASIL !!!


Edward Snowden, ex-técnico da Agência Nacional de Segurança dos EUA (NSA), alerta os brasileiros sobre o esquema de espionagem de Washington em uma carta aberta obtida pela Folha.
No texto abaixo, intitulado "Carta Aberta ao Povo do Brasil", Snowden diz que a reação do país às suas revelações foi "inspiradora".

*
CARTA ABERTA AO POVO DO BRASIL
EDWARD SNOWDEN

Seis meses atrás, emergi das sombras da Agência Nacional de Segurança (NSA) dos EUA para me posicionar diante da câmera de um jornalista. Compartilhei com o mundo provas de que alguns governos estão montando um sistema de vigilância mundial para rastrear secretamente como vivemos, com quem conversamos e o que dizemos.

Fui para diante daquela câmera de olhos abertos, com a consciência de que a decisão custaria minha família e meu lar e colocaria minha vida em risco. O que me motivava era a ideia de que os cidadãos do mundo merecem entender o sistema dentro do qual vivem.

Meu maior medo era que ninguém desse ouvidos ao meu aviso. Nunca antes fiquei tão feliz por ter estado tão equivocado. A reação em certos países vem sendo especialmente inspiradora para mim, e o Brasil é um deles, sem dúvida.

Na NSA, testemunhei com preocupação crescente a vigilância de populações inteiras sem que houvesse qualquer suspeita de ato criminoso, e essa vigilância ameaça tornar-se o maior desafio aos direitos humanos de nossos tempos.

A NSA e outras agências de espionagem nos dizem que, pelo bem de nossa própria "segurança" --em nome da "segurança" de Dilma, em nome da "segurança" da Petrobras--, revogaram nosso direito de privacidade e invadiram nossas vidas. E o fizeram sem pedir a permissão da população de qualquer país, nem mesmo do delas.

Hoje, se você carrega um celular em São Paulo, a NSA pode rastrear onde você se encontra, e o faz: ela faz isso 5 bilhões de vezes por dia com pessoas no mundo inteiro.

Quando uma pessoa em Florianópolis visita um site na internet, a NSA mantém um registro de quando isso aconteceu e do que você fez naquele site. Se uma mãe em Porto Alegre telefona a seu filho para lhe desejar sorte no vestibular, a NSA pode guardar o registro da ligação por cinco anos ou mais tempo.

A agência chega a guardar registros de quem tem um caso extraconjugal ou visita sites de pornografia, para o caso de precisarem sujar a reputação de seus alvos.

Senadores dos EUA nos dizem que o Brasil não deveria se preocupar, porque isso não é "vigilância", é "coleta de dados". Dizem que isso é feito para manter as pessoas em segurança. Estão enganados.

Existe uma diferença enorme entre programas legais, espionagem legítima, atuação policial legítima --em que indivíduos são vigiados com base em suspeitas razoáveis, individualizadas-- e esses programas de vigilância em massa para a formação de uma rede de informações, que colocam populações inteiras sob vigilância onipresente e salvam cópias de tudo para sempre.

Esses programas nunca foram motivados pela luta contra o terrorismo: são motivados por espionagem econômica, controle social e manipulação diplomática. Pela busca de poder.

Muitos senadores brasileiros concordam e pediram minha ajuda com suas investigações sobre a suspeita de crimes cometidos contra cidadãos brasileiros.

Expressei minha disposição de auxiliar quando isso for apropriado e legal, mas, infelizmente, o governo dos EUA vem trabalhando arduamente para limitar minha capacidade de fazê-lo, chegando ao ponto de obrigar o avião presidencial de Evo Morales a pousar para me impedir de viajar à América Latina!

Até que um país conceda asilo político permanente, o governo dos EUA vai continuar a interferir com minha capacidade de falar.

Seis meses atrás, revelei que a NSA queria ouvir o mundo inteiro. Agora o mundo inteiro está ouvindo de volta e também falando. E a NSA não gosta do que está ouvindo.

A cultura de vigilância mundial indiscriminada, que foi exposta a debates públicos e investigações reais em todos os continentes, está desabando.

Apenas três semanas atrás, o Brasil liderou o Comitê de Direitos Humanos das Nações Unidas para reconhecer, pela primeira vez na história, que a privacidade não para onde a rede digital começa e que a vigilância em massa de inocentes é uma violação dos direitos humanos.

A maré virou, e finalmente podemos visualizar um futuro em que possamos desfrutar de segurança sem sacrificar nossa privacidade.

Nossos direitos não podem ser limitados por uma organização secreta, e autoridades americanas nunca deveriam decidir sobre as liberdades de cidadãos brasileiros.

Mesmo os defensores da vigilância de massa, aqueles que talvez não estejam convencidos de que tecnologias de vigilância ultrapassaram perigosamente controles democráticos, hoje concordem que, em democracias, a vigilância do público tem de ser debatida pelo público.

Meu ato de consciência começou com uma declaração: "Não quero viver em um mundo em que tudo o que digo, tudo o que faço, todos com quem falo, cada expressão de criatividade, de amor ou amizade seja registrado. Não é algo que estou disposto a apoiar, não é algo que estou disposto a construir e não é algo sob o qual estou disposto a viver."

Dias mais tarde, fui informado que meu governo me tinha convertido em apátrida e queria me encarcerar. O preço do meu discurso foi meu passaporte, mas eu o pagaria novamente: não serei eu que ignorarei a criminalidade em nome do conforto político. Prefiro virar apátrida a perder minha voz.

Se o Brasil ouvir apenas uma coisa de mim, que seja o seguinte: quando todos nos unirmos contra as injustiças e em defesa da privacidade e dos direitos humanos básicos, poderemos nos defender até dos mais poderosos dos sistemas.

Tradução de CLARA ALLAIN

                                       Veja o Vídeo Abaixo:


                                           Fonte:TV BRASIL