Manifestações Caviar…

“I don’t want a nation of thinkers, I want a nation of workers. “
–John D. Rockefeller

[update no fim]


Hoje decorreu a manifestação de protesto Geração à Rasca, prefiro chamar-lhe Manifestação Caviar.

No fundo esta entrada resume-se ao seguinte, quando quiserem realmente correr a pontapé a CORJA que há dezenas de anos vem roubando descaradamente este país e os portugueses, digam qualquer coisa, até lá não é com passeatas na Avenida que por certo se conseguirá fazer o que quer que seja.

Este tipo de democracia foi a melhor invenção que as elites do topo da pirâmide (as famílias que há muito controlam a Banca internacional e grupinhos como CFR, Trilateral, Bilderberg etc, as Black Nobility) algum dia poderiam ter criado por forma a controlar o povão, é que cria a completa ilusão de que os povos têm algum poder, que decidem alguma coisa, quando na realidade as decisões são tomadas pela elite da Nova (Des)ordem Mundial, o conhecido Problema…Reacção…Solução… a deles é claro, mas que o zé povinho acha que é a sua.

“Uma organização em mãos privadas, a Reserva Federal (banco central norte-americano) não tem nada a ver com os Estados Unidos. A maior parte dos americanos não compreende de todo a actividade dos agiotas internacionais. Os banqueiros preferem assim. Nós reconhecemos de uma forma bastante vaga que os Rothschilds e os Warburgs da Europa e as casas de J. P. Morgan, Kuhn, Loeb & Co., Schiff, Lehman e Rockefeller possuem e controlam uma imensa riqueza. A forma como adquiriram este enorme poder financeiro e o empregam é um mistério para a maior parte de nós. Os banqueiros internacionais ganham dinheiro concedendo crédito aos governos. Quanto maior a dívida do Estado político, maiores são os juros recebidos pelos credores. Os bancos nacionais da Europa são na realidade possuídos e controlados por interesses privados.” — Barry Morris Goldwater (1909 – 1998), escreveu no seu livro – “With No Apologies” (página 231) /via Diogo

Enquanto o Zé e a Maria não perceberem isso e especialmente não perceberem como funciona o mundo do dinheiro, mais concretamente como este é criado a partir do nada, podem fazer as manifestações que quiserem que nada mudarão, continuarão sempre a ser controlados, a estarem sempre na mão desta corja que sempre nos viu como meros escravos e nunca como pessoas.

Manifestações como a que hoje assistimos nada mudarão, aliás para se perceber tal coisa nem é preciso ir muito longe na explicação, basta olhar para a importância que a Europa do sr Barroso e o desgoverno do putativo engenheiro lhe atribuíram ainda antes desta ter ocorrido.

O caminho tem de ser outro, mais radical, por mais que afirmações como esta sejam mal vistas, politicamente incorrectas, segundo os mesmos de sempre que defendem o status quo nos mais diversos meios de comunicação e se não for outro, as consequências poderão ser bem piores.

Há que acabar com as divisões artificiais de esquerda e direita que apenas servem os interesses dos mesmos de sempre, das elites que controlam do alto da pirâmide e dos seus bajuladores que nestas alturas aparecem sempre ao lado destes movimentos tentando tirar partido deles para no momento oportuno e mais uma vez enganar o zé povinho com a mesma cantiga de sempre.

Obama aplica doutrina Quigley, mudar para nada mudar! « O Vigia


…the two parties should be almost identical, so that the American
people can throw the rascals out at any election without leading to any
profound or extensive shifts in policy.


“Os dois partidos deverão ser quase iguais, para que os cidadãos norte-americanos possam tirar de
lá os malandros a cada eleição sem que na realidade se altere profunda ou extensivamente a política”
Quigley teorizou que:

…it should be possible to replace it, every four years if necessary, by
the other party, which…will still pursue, with new vigor, approximately
the same basic policies.


“deverá ser possível a cada quatro anos uma substituição se necessário pelo outro partido, o qual continuará a perseguir e ainda com mais vigor as mesmas políticas do anterior”

Recomendo pois que dêem olhada aos seguintes vídeos, incluindo o mais recente documentário Inside Job para ficarem com uma ideia de quem realmente controla o mundo e de como o faz:

O Dinheiro Como Dívida – parte 1 de 5
Money As Debt-Full Length Documentary
 


Money Masters

[update: Recomendo a leitura destas duas entradas no Que Treta e no Blasfémias]

[update 2: interessante citação do ex-senador e candidato à Presidência dos EUA, Barry Goldwater]

[update 3: Reserva Federal Americana e Banco Central Europeu – duas entidades gémeas, privadas e criminosas]

Powered by ScribeFire.

FMI: Preparando o zé povinho para engolir mais uma aldrabice

Confesso que temas económicos não são o meu forte, muito longe disso, até porque detesto o tópico, mas este artigo hoje no DN, chamou-me à atenção devido a ser descarada a tentativa de branqueamento das políticas criminosas do FMI e da tentativa de uma verdadeira lavagem ao cérebro do povinho português para aceitar a entrada em Portugal do FMI.

O mais grave é que até pessoas que têm criticado e bem todo este circo que vivemos, como o professor Medina Carreia, também embarca na mesma desinformação.

Tenho em grande consideração o professor, mas há temas em que sinceramente não concordo minimamente com ele, como este caso do FMI bem como quando fala da eminência parda do avental, Mário Soares.

É verdade que caminhamos a passos largos para o fundo do abismo, mas por isso mesmo é melhor que nos recusemos e acima de tudo, que façamos os possíveis e os impossíveis para não cair nas mãos dos criminosos do FMI.

O exemplo espanhol: corte de 1/3 nas empresas públicas – Economia – DN

Dos quatro países em graves dificuldades – Grécia, Irlanda, Portugal e Espanha – só Lisboa não cortou na despesa pública.

FMI: o estigma de uma instituição que ajuda os Estados – Economia – DN

A vinda do FMI foi pedida durante a semana que passou por vários ex-ministros e economistas, que apresentaram a instituição como a única capaz de obrigar o Governo português a encetar um plano de austeridade das contas públicas sério e credível. A estes pedidos, o Governo nada contrapôs.

O Fundo Monetário Internacional tem por missão financiar os Estados que se encontram em dificuldades para cumprir o pagamento da sua dívida externa. Como contrapartida deste acesso facilitado ao crédito, o FMI exige aos Estados que cumpram as regras do livre funcionamento dos mercados, da não intervenção dos governos na fixação dos preços dos bens, de austeridade nas despesas públicas, etc. Estas exigências traduzem-se na estigmatização do FMI, cuja entrada em cena num qualquer país já é, aliás, encarada como um sinal de pré-bancarrota desse Estado.

Melhor que eu explicar o que é na realidade o FMI e o que esses criminosos levam a cabo, será verem este vídeo e lerem este artigo.


The Meaning of “Austerity”

IMF: Trapping Countries into Debt

For decades, left critics of the International Monetary Fund (IMF) have maintained that the IMF is merely a tool for enforcing the interests of financial elites, especially those in the US. Predictably, this view has been scornfully dismissed by those in power and their media lackeys who posture the institution as the benefactor of needy countries. The persistent history of the IMF’s extortionate funding, linked to austere cuts in social spending, is simply dismissed as pressing fiscal responsibility on countries lacking the spine to address their profligacy. Such are the myths that sustain faith in global capitalism.

VIDEO: What is the Meaning of IMF “Economic Austerity Measures”?

It’s an old trick to couch a painful reality inside of a flowery platitude. We hear it all the time in our daily lives, and for the most part we know how to read between the lines when someone tries to do it to us.

When your doctor tells you that “This will only hurt a bit,” you know enough to brace yourself for a painful procedure. When your boss tells you he has an exciting new project for you to work on, you know you’re about to get saddled with the job that no one else wants to do. When a salesman tells you a used car is a fixer-upper, you know you’re looking at a lemon.

Similarly, when the IMF tells a nation that they need to implement “austerity” in order toget themselves out of a financial crisis, here, too, lies a gaping chasm between the language and the reality.

“Austerity” is one of those Orwellian terms that has been injected into our political discourse precisely because it is a nice-sounding word for a very painful reality. “Austerity” implies discipline, self-restraint, even nobility. “Austerity” is prudent. “Austerity” is modest. “Austerity” is a virtue. It is an end in itself.

Powered by ScribeFire.

Como controlar por completo a Rede Internet: DRM, DMCA/EUCD, TPM e ACTA

O título desta entrada pode parecer exagerado, mas se lerem o que a seguir irei expor perceberão e provavelmente até concordarão com ele.

Infelizmente até provavelmente pecará por defeito, uma vez que não será apenas a Rede a estar sob vigilância e controlo mas todos os dispositivos electrónicos que dispomos.

Escusado será dizer que o total controlo, a censura e até a possibilidade de não permitir que indesejáveis e críticos dos diversos governos espalhados por esse planeta acedam às Interwebs e até façam uso de sistemas operativos Livres (GNU/Linux, BSDs, OpenSolaris, Haiku entre outros), são sem dúvida objectivos há muito perseguidos pela escumalha da Nova (Des)Ordem Mundial que como num jogo de xadrez vêm mexendo as suas peças, preparando pacientemente o ataque final às nossas Liberdades, Privacidade, bem como ao direito de expressão e partilha.

Como em muitos outros projectos da NOM/NWO, as peças são movidas em diversos palcos, por vezes sem sequer parecer que tenham algo a ver umas com as outras.

Tem sido assim com a destruição da Constituição dos EUA, pequenos passos, como a criação da FEMA (que apesar de parecer o contrário é na realidade esta que controla o DHS) (criada por Jimmy Carter a 30 Março de 1979), após esta a criação do COG, após os atentados False Flag do 11set2001 e com a criação do Patriot Act, assistimos ao fim do Habeas Corpus, com a negligência criminosa do Katrina [en] vimos o Posse Comitatus não ser respeitado, mais recentemente temos assistido à tentativa de criminalizar a posse e uso de armas (até simples canivetes) bem como muitos outros projectos da NWO.

No que à tecnologia concerne existem cinco grandes projectos para nos retirarem os nossos Direitos e usando-os, controlarem-nos.

Tratam-se da DMCA que na Europa se designa de EUCD, da DRM, do TPM e mais recentemente do ACTA.

É claro que para além dos acima referidos, existem muitos outros projectos de vigilância que atacam a nossa Privacidade como escrevi na entrada anterior.

https://i2.wp.com/upload.wikimedia.org/wikipedia/commons/thumb/0/0b/TPM_english.svg/580px-TPM_english.svg.png
Trusted Platform Module (TPM)

Antes de mais, convém afirmar que Nunca nenhum malfeitor se preocupou muito com as Leis, nem mesmo com a Pena de Morte, como tal nada do que a seguir irei descrever serve para impedir estas pessoas de cometerem os crimes que quiserem, para além disso não precisamos de mais leis uma vez que os crimes mesmo os cometidos online já estão consagrados no direito.

Não sei se leram mas no início deste ano, num encontro do Forum Económico Mundial em Davos na Suíça, Craig Mundie, um dos manda chuva da microsoft (chief research and strategy officer) desde o primeiro minuto um grande defensor da implementação do DRM e do TPM, resolveu dar a dica que se deveria implementar uma Carta de ‘Condução’ da Internet, ou seja uma permissão outorgada pelo poder instituído, que foi logo apoiada pelas Nações Unidas (o Governo Mundial já em actividade ainda que na sombra), nomeadamente por Hamadoun Toure, Secretário Geral da International Telcommunications Union num discurso no World Economic Forum e teve ainda o total apoio dos papagaios da Time magazine e NYTimes.

Creio que já esta semana, Obama deu mais um passo, EUA propõem novo sistema de identificação para transacções na Net

Há que relembrar que nunca ninguém se lembrou de pensar neste tipo de invasão da privacidade para as linhas de telefone normais, apesar destas serem usadas por aldrabões, ladrões, marketing não desejado, criminosos etc….. e até pedófilos [Think of the Childrem!!!]

Reparem nos nomes que foram escolhidos para apresentarem tais medidas, Carta de Condução da Internet, National Strategy for Trusted Identities in Cyberspace

No primeiro caso foi escolhido algo que as pessoas conhecem, já estão familiarizadas e como tal aceitam mais facilmente sem se questionarem muito sobre as reais consequências e objectivos.
No segundo, a palavra chave é Trusted, confiável. O problema é que este confiável/confiança está subvertido como abaixo será explicado.

Quando estes senhores estão todos de acordo é porque as coisas para o lado dos cidadãos vão ficar negras, como se costuma dizer.

Vou agora tentar explicar ainda que brevemente o que são estas cinco peças no jogo da implementação de censura por esta ditadura a nível mundial.
É óbvio que elas nunca serão apresentadas como censura, mas SEMPRE como algo de positivo para os cidadãos, como uma medida de protecção, como se os cidadãos estivessem a ganhar algo em vez de na realidade estarem a perder e muito, os seus mais básicos direitos como seres humanos que somos.

É o NEWSPEAK, a linguagem de ‘1984’ de Orwell, que há muito deixou de ser ficção para passar a ser realidade nos dias que vivemos, onde Guerra é Paz, Segurança é Opressão, invasão da nossa Privacidade etc.

E neste quadro de mentira e inversão de termos não faltará o já famoso apelo que tudo justifica, Think of the Children…. Pensem nas crianças, tão inocentes e desprotegidas, para combater o papão da pedofilia que diversas notícias e livros nos levam a crer que é controlada por altas esferas do poder em diversos países incluindo o nosso, da política ao Vaticano.

DMCA e EUCD
(via wikipedia)

A 12 de Outubro de 1988 foi votada por unanimidade no Senado dos EUA e a 28 do mesmo mês tornou-se lei pela mão do fantoche Bill Clinton, implementando assim dois tratados de 1996 da World Intellectual Property Organization (WIPO).

Surgia para alargar o alcance do direito de autor, embora limitando a responsabilidade dos prestadores de serviços on-line para a violação de direitos de autor pelos seus utilizadores.

Permite assim criminalizar a produção e disseminação de tecnologias, dispositivos e serviços que permitam contornar a DRM por forma a dar acesso a conteúdos sob copyright.

Além disso, criminaliza o acto de contornar um controlo de acesso, quer exista ou não violação dos direitos de autor.

A directiva InfoSoc da EUCD proíbe também a evasão de medidas de protecção contra cópias, tornando-a ainda mais restritiva que a DMCA.

A EUCD implementa também ela o Tratado de Copyright do WIPO e foi decretada ao abrigo das disposições do mercado interno do Tratado de Roma.
Dois exemplo de como isto nos afecta mesmo que não estejamos a quebrar qualquer lei ou a infringir qualquer copyright, aliás um dos exemplos estamos mesmo a actuar de acordo com o que a lei nos permite.

  • A DMCA/EUCD apesar da legislação portuguesa permitir a cópia para fins de backup ou uso em outros dispositivos (ex: leitores de ogg vobis e mp3), proíbe-nos de efectuar-mos uma cópia de um DVD ou CD originais que tenhamos adquirido legitimamente caso estes tenham DRM, isto porque estas pseudo-leis não permitem contornar essa medida de protecção (dos interesses alheios, não do consumidor).
  • Imaginemos que temos uma garagem com uma porta automática e que por alguma razão perdemos ou danificámos o controlo remoto, segundo a DMCA podemos ficar proibidos de usar a garagem caso pretendamos adquirir um controlo remoto que não seja da marca que fabricou o dispositivo que a porta tem, uma vez que a empresa que os fabrica, uma espécie de controlos universais poderá não poder fazê-lo porque estaria a contornar tecnologia de outra empresa. (em Tribunal este caso foi perdido pelos defensores da DMCA/DRM, mas é uma maneira de combater potenciais concorrentes, usando pseudo-leis em vez de produtos inovadores e de qualidade)

O DRM é uma tecnologia, Digital Rights Managment, ou como a FSF lhe chama, Digital Restriction Managment, cujo objectivo é o de proteger não o consumidor, mas sim todos os produtores de hardware, editores e detentores de direitos de autor, impondo limitações no uso de dispositivos e conteudos digitais.

Como afirma a Free Software Foundation na sua página contra o DRM, Defective By Design, o DRM serve apenas para nos retirar, restringir os nossos Direitos e por isso mesmo deve ser designada de Gestão Digital de Restrições.

  • O uso de DRM em CDs e DVDs do primeiro exemplo acima, o da cópia, restringe assim o NOSSO Direito a efectuar-mos uma simples cópia de segurança de uma obra que tenhamos legalmente adquirido.

O Tratado ACTA que tem vindo a ser criado à porta fechada, nas costas dos cidadãos e que o Presidente fantoche Obama bem como a UE têm escondido (só recentemente divulgaram o rascunho do mesmo) dos seus cidadãos com a desculpa de se tratar de algo perigoso para a ‘Segurança Nacional’, o que até é simpático da parte deles, uma vez que demonstra aquilo que venho repetindo aqui amiúde, que quem eles temem são os cidadãos (os nossos direitos é que são um perigo, não para a Segurança Nacional mas para a Oligarquia Cleptocrática que nos domina), trata-se de um acordo internacional que visa forçar o cumprimento dos direitos da Propriedade Intelectual dos grandes interesses (o termo Propriedade Intelectual é em si uma aldrabice).

Pretende-se ainda com o ACTA criar um novo quadro legal internacional fora do ambito do WIPO, do WTO e UN, com o seu próprio corpo governativo e ao qual os diversos países se poderão juntar, ou melhor, serão forçados a isso.

Reparem bem no esquema, com o “seu próprio corpo governativo”, ou seja não estando dependentes de ninguém, na realidade serão mesmo os países que se terão de vergar perante essa nova entidade e seguir os ditames de quem a criou e gere, no fundo a Banca através dos seus multiplos interesses e conglomerados.


TRUSTED COMPUTING “computação (des)confiável”

Trusted Platform Module (TPM) / Trusted Computing Group (TCG)

A quem o seu computador deve obedecer? A maioria das pessoas pensa que seus computadores devem obedecer-lhes, e não a outras pessoas. Com um plano chamado “computação confiável (trusted computing)”, grandes empresas de media (incluindo as empresas de cinema e gravadoras), associadas a empresas de computação, tais como Microsoft e Intel, estão planejando fazer o seu computador obedecer a elas e não a você. (A
versão da Microsoft para este esquema chama-se “Palladium”.). Programas proprietários já fizeram a inclusão de características maliciosas antes,mas este plano irá torná-las universais.

by Richard Stallman

Esta introdução de Richard Stallman explica bem o grave problema que é o TPM e tecnologias associadas.

O problema com o TPM/’trusted’ computing (mais uma vez a palavra ‘confiável’) é que nós, os detentores, donos do equipamento Não somos confiáveis para os fabricantes do hardware, software e detentores de media.

O TPM é um processador criptográfico, um chip de cifra, que em muitos casos já vem hoje embutido nas motherboards especialmente nas de portáteis (uma lista das empresas que o estão a patrocinar e implementar), mas cujo objectivo será introduzi-lo em tudo quanto é dispositivo electrónico, discos rígidos, leitores de audio e vídeo, telemóveis etc

Este chip contém uma chave criptográfica privada, Endorsement key, que nunca é controlada por nós, quem a lá coloca e quem a controla são apenas os produtores do hardware em conjunto com os seus associados, empresas de media, de software (a microsoft já hoje faz uso dele em conjunto com o bitlocker) etc.

Tal como nós podemos criar uma hash de todo os ficheiros que dispomos no disco rigido por forma a saber-mos se eles foram alterados sem o saber-mos (usando por exemplo o AIDE), também o chip TPM dispõe dessa possibilidade, chama-se remote attestation[1], que para além do software cria também uma hash do hardware.

Só que ao contrário do Software Livre AIDE que somos nós que instalamos e corremos e apenas depende da nossa vontade, como o nome indica, na comprovação remota[1], essa verificação é feita por quem controla a chave privada do chip, ou seja, eles sabem que software estamos a usar mas mais importante, podem impedir-nos de instalar software que desejemos ou ainda proibir-nos de contornar esse software. O mesmo se passa com o hardware, é criada uma hash que informará os detentores da chave de todo o hardware que possuímos e de como este deve de interagir com o software.
Hardware que não respeite as obrigações impostas através do chip TPM pelos reais donos dos dispositivos, as empresas que os produzem, ou não funcionam ou caso sejam tão ‘perigosos’ para os detentores da chave privada (ou outros interesses, leia-se o Big Brother da NOM), o computador por e simplesmente se recusará a funcionar.

O que nos espera

Não sei se repararam mas a cada medida tecnológica corresponde uma medida legislativa e criminalizadora por forma a implementar à força essas medidaas tecnológicas que nos restrigem os mais básicos Direitos, o que para o realizador e escritor Gonzalo Lira é a definição de uma Ditadura, um Estado Policial. [ele chama-lhe fascista, mas eu prefiro não usar essa palavra, prefiro chamar-lhe de Socialismo Corporativista à la Duce (de Corporação empresarial)]

Gonzalo Lira: Is the U.S. a Fascist Police-State?

First of all, what is a “fascist police-state”?

A police-state uses the law as a mechanism to control any challenges to  its power by the citizenry, rather than as a mechanism to insure a civil society among the individuals. The state decides the laws, is the sole arbiter of the law, and can selectively (and capriciously) decide to  enforce the law to the benefit or detriment of one individual or group or another.

In a police-state, the citizens are “free” only so long as their actions remain within the confines of the law as dictated by the state. If the individual’s claims of rights or freedoms conflict with the state, or if the individual acts in ways deemed detrimental to the state, then the state will repress the citizenry, by force if necessary. (And in the end, it’s always necessary.)


A DRM tinha e tem o suporte da DMCA/EUCD, o passo seguinte para uma DRM global e eficaz é o TPM proposto pelos mesmos de sempre, as empresas que fazem parte da TPA e que por sua vez estão nas mãos da Oligarquia, o suporte para a sua aplicação chega-nos através do Tratado ACTA.

Algumas consequências de todas estas peças de xadrez meticulosamente planeadas e implementadas nas costas dos cidadãos distraídos com futilidades, programas de entretenimento estupidificantes, pseudo-notícias, novelas, futebol e propaganda:

  • Ao contrário do que se passa hoje em dia em que apesar de já ser-mos controlados, uma vez que para aceder-mos à rede em nossas casas precisamos de um contracto com um ISP que guarda todas as nossas ligações devido à transposição da directiva europeia de retenção de dados, ainda assim podemos fugir a essa vigilância recorrendo à alteração/spoof do MAC address e usando uma ligação wireless longe de nossa casa e o TOR, poderemos estar relativamente anónimos; No entanto com o acima exposto, num futuro próximo estaremos completamente na mão das mutinacionais elas as donas dos Estados e Governos fantoches e corruptos que os (des)governam uma vez que elas detém as chaves privadas e secretas do TPM que todos os dispositivos irão ter.
  • Uma vez que não detemos as chaves privadas do TPM na realidade o equipamento tal como acontece hoje com as músicas, os CDs e DVDs, não nos pertence, nós apenas pagamos um aluguer para usufruirmos dele, ou melhor, para a Oligarquia nos espiar, vigiar, controlando cada passo que damos, cada forum que acedemos, cada opinião que lá deixamos, é que para além da chave criptográfica não estar na nossa posse ao contrário do que até hoje se passa, em que nos é atribuido um IP a cada autenticação no nosso ISP, no caso dos dispositivos, computadores, telemóveis etc com TPM, cada um destes equipamentos é único.
  • Como é único permite mais umas quantas invasões da nossa esfera privada, por certo chegará o dia onde deixará de existir dinheiro físico, tudo será movido a cartões, bits e bytes como tal certamente a Oligarquia obrigará ao registo de quem adquire o quê; ou seja, ao adquirir-mos um computador ficará registado na gigantesca base de dados da NOM que a pessoa X adquiriu o PC Y cujo TPM é Z.
  • Com essa pequena operação os senhores do mundo poderão saber tudo sobre si, quando liga o computador, que programas tem instalados, se tentou ou não instalar outros que o TPM, vulgo as grandes corporações, não permitem (Sistemas Operativos Livres e outras aplicações), se tentou ouvir, ver algo que a NOM considera ‘pirataria’, etc.
  • Mas ao utilizar um dispositivo com uma identificação única e cuja identidade do seu comprador está guardada na Base de Dados associada ao hash criptográfico do TPM, a Oligarquia poderá deter ainda um poder maior, poderá simplesmente recusar-lhe o acesso à rede. Você é vista(o) como alguém que tem opiniões criticas (liberdade de expressão e de oposição) contra os grandes timoneiros, sabem disso porque têm acesso a tudo quanto faz na Rede, logo estando em Rede o seu chip TPM, identificador único é colocado numa lista de indesejáveis e é-lhe barrado o acesso, terá sorte se não for considerado terrorista e feito desaparecer da face do planeta (tipo enemy combatant)
  • Outro direito que lhe é negado usando um conjunto de DRM+TPM é por exemplo manipular um ficheiro, seja para o ouvir, ver, modificar etc, isto é possível através da Sealed storage. Os ficheiros estão encriptados com a Endorsement key, só conseguirá aceder a eles desde que o software que os permita abrir esteja a respeitar a ligação que tem com a chave do TPM. Por aqui perceberão que enviar um ficheiro com determinada informação para o Wikileaks se torna impossível, é que eles não terão acesso à chave TPM que o encriptou logo não podem ver o conteúdo do ficheiro. Isto tanto é válido para um ficheiro ‘secreto’ enviado para o Wikileaks como para um simples ficheiro de música que gostaria de partilhar com alguém.
  • Ou ainda um exemplo de um disco que não aceite gravação de dados que não sejam assinados por uma chave validada pela Endorsement Key que está fora do controlo do dono do computador.

Com tudo isto resta-nos esperar pelos próximos ataques False Flag, até porque o iPatriot já está pronto para entrar em vigor.



FACEBOOK TRUSTED COMPUTING AND GOOGLE

Para saber mais:

Schneier on Security: Trusted Computing Best Practices

That sounds good, but what does “security” mean in that context? Security of the user against malicious code? Security of big media against people copying music and videos? Security of software vendors against competition? The big problem with TCG technology is that it can be used to further all three of these “security” goals, and this document is where “security” should be better defined.


Trusted Computing – Wikipedia, the free encyclopedia

TC is controversial because it is technically possible not just to secure the hardware for its owner, but also to secure against its owner as well. Such controversy has led opponents of trusted computing, such as Richard Stallman, to refer to it instead as treacherous computing, even to the point where some scholarly articles have begun to place scare quotes around “trusted computing”.

Trusted Platform Module – Wikipedia, the free encyclopedia

In computing, Trusted Platform Module (TPM) is both the name of a published specification detailing a secure cryptoprocessor that can store cryptographic keys that protect information, as well as the general name of implementations of that specification, often called the “TPM chip” or “TPM Security Device”

Você pode confiar em seu computador? – FÓRUM PCs

No passado, estes eram incidentes isolados. “Computação Confiável” irá torná-los amplamente disseminados. “Computação traiçoeira (Treacherous computing)” é um nome mais apropriado, porque o plano é feito de forma a garantir que o seu computador irá desobedecê-lo sistematicamente. De fato, foi projetado de modo a impedir o seu computador de funcionar como um computador de uso geral. Cada operação irá requerar permissão explícita.

A idéia técnica subjacente à computação traiçoeira é que o computador incluirá um dispositivo de criptografia e assinatura digital, e as chaves são mantidas em segredo. Programas proprietários irão usar este dispositivo para controlar quais outros programas você pode rodar, quais documentos ou dados você pode acessar, e para quais programas você pode passá-los. Estes programas irão baixar continuamente da internet novas regras de autorização, e impor estas regras automaticamente a você. Se você não permitir que seu computador obtenha estas novas regras periodicamente a partir da Internet, alguns recursos irão automaticamente deixar de funcionar.

Can You Trust Your Computer? – GNU Project – Free Software Foundation (FSF)

Making sharing impossible is bad enough, but it gets worse. There are plans to use the same facility for email and documents—resulting in email that disappears in two weeks, or documents that can only be read on the computers in one company.

Imagine if you get an email from your boss telling you to do something that you think is risky; a month later, when it backfires, you can’t use the email to show that the decision was not yours. “Getting it in writing” doesn’t protect you when the order is written in disappearing ink.

The Stealth Anti-Piracy Chip That Is Neither Stealth Nor Anti-Piracy | Techdirt

It’s not clear why this is getting much buzz, because as others have pointed out it’s not new or even noteworthy. It’s the same silly scheme that Microsoft, Intel and AMD have been working on for more than half a decade, though it’s gone through some name changes in an attempt to make it less controversial.

Confiança computadores – Trusted Computing – Seu computador confia em você?

O grupo de Trusted Computing (TCG) é uma aliança entre Microsoft, Intel, IBM, HP e AMD que tenta promover um padrão para um PC ‘mais seguro’. Mas a definição deles de ‘segurança’ é controversa, computadores construídos de acordo com sua especificação serão mais seguros do ponto de vista dos criadores de software e a indústria de conteúdo, mas serão menos seguros do ponto de vista dos donos. Na verdade, a especificação TCG irá transferir o controle total de seu PC para quem tenha escrito o software que ele estaria executando. (Sim, muito mais do que já acontece no presente).

Trusted Computing FAQ TC / TCG / LaGrande / NGSCB / Longhorn / Palladium

TC provides a computing platform on which you can’t tamper with the application software, and where these applications can communicate securely with their authors and with each other. The original motivation was digital rights management (DRM): Disney will be able to sell you DVDs that will decrypt and run on a TC platform, but which you won’t be able to copy. The music industry will be able to sell you music downloads that you won’t be able to swap. They will be able to sell you CDs that you’ll only be able to play three times, or only on your birthday. All sorts of new marketing possibilities will open up.

Software Livre no SAPO » Blog Archive » DRM: Confia no seu computador?

Aqueles que são contra o Software Livre chamam a esta tecnologia “Trusted” Computing, mas quem recebe confiança não é o dono do computador, a realidade é bem mais negra: quem recebe confiança é uma terceira parte que pode ter interesses diametralmente opostos ao do dono do computador.

Security Chip That Does Encryption in PCs Hacked – ABC News

The new attack discovered by Christopher Tarnovsky is difficult to pull off, partly because it requires physical access to a computer. But laptops and smart phones get lost and stolen all the time. And the data that the most dangerous computer criminals would seek likely would be worth the expense of an elaborate espionage operation.

DefectiveByDesign.org | The Campaign to Eliminate DRM

What is DRM? Digital Restrictions Management. DefectiveByDesign.org is a broad-based anti-DRM campaign that is targeting Big Media, unhelpful manufacturers and DRM distributors.

Onda crescente de censura na Internet

Os êxitos recentes nos combates contra o controle da Internet serão suficientes para impedir a tirania?

O foco das atenções voltou-se para a censura da Internet esta semana, quando artigos foram publicados simultaneamente no Time Magazine e no The New York Times, defendendo a obrigatoriedade de licença para operar sítios na Internet. Esses artigos foram devidamente criticados por Paul Joseph Watson como uma tentativa coxa de apoiar o monopólio da mídia hoje em desintegração em face de uma blogosfera que está rapidamente a substituí-lo.

OLS: Linux and trusted computing [LWN.net]

The term “trusted computing” tends to elicit a suspicious response in the free software community. It has come to be associated with digital restrictions management schemes, locked-down systems, and similar, untrustworthy mechanisms. At the 2005 Ottawa Linux Symposium, Emily Ratliff and Tom Lendacky discussed the state of trusted computing support for Linux and tried to show how this technology can be a good thing to have. Trusted computing does not have to be evil.

At the lowest level, trusted computing is implemented by a small chip called the “trusted platform module” or TPM. The Linux kernel has had driver support for TPM chips since 2.6.12; a couple of chips are supported now, with drivers for others in the works. Many systems – laptops in particular – are currently equipped with TPM chips, so this is a technology which Linux users can play with today.

Preliminary Analysis of the Officially Released ACTA Text | Electronic Frontier Foundation

As we have previously noted ACTA would make the US DMCA TPM legal framework the de facto global norm, effectively displacing the more open-ended language finally adopted in the 1996 WIPO Copyright Treaty and Performances and Phonograms Treaty. The US TPM regime contains at least three characteristics that are broader than what is required to implement the WIPO Treaty obligations. First, it creates an absolute ban on TPM circumvention, even where done for lawful non-copyright infringing purposes. Second, it requires legal protection for TPMs that control access (and not just use) of technologically protected copyrighted works. (To which Japan strenuously objected in the leaked 18 January 2010 text.) Third, it includes a broad prohibition on the manufacture and distribution of circumvention devices. Fourth, it requires criminal penalties for flouting the TPM circumvention bans,while the WIPO treaties are silent on this point.

D.R.M. – Informação e Sensibilização sobre os ditos Digital Rights Management

Para quem não sabe, DRM (acrónimo para “Digital Rights Management”, Gestor Digital de Direitos) é um conjunto de várias tecnologias que limitam o uso de certos produtos digitais.

Schneier on Security: Anonymity and the Internet

Implementing an Internet without anonymity is very difficult, and causes its own problems. In order to have perfect attribution, we’d need agencies — real-world organizations — to provide Internet identity credentials based on other identification systems: passports, national identity cards, driver’s licenses, whatever. Sloppier identification systems, based on things such as credit cards, are simply too easy to subvert. We have nothing that comes close to this global identification infrastructure. Moreover, centralizing information like this actually hurts security because it makes identity theft that much more profitable a crime.

Powered by ScribeFire.

Sub-solo do Afeganistão é RIQUÍSSIMO! O que explica muita coisa!

Pois é minhas senhoras e meus senhores, o sub-solo do Afeganistão é RIQUÍSSIMO e não há margem para dúvidas nem chamadas a supostas ‘teorias da conspiração’, está tudo muito bem escrito num relatório da U.S. Geological Survey, “Significant Potential for Undiscovered Resources in Afghanistan” divulgado em 2007, antes do fantoche Obama para lá ter enviado mais uns milhares de tropas.

https://i1.wp.com/mindtel.com/2006/0307.jalalabad/maps/afghanistan.jpg

Isso explica muito bem porque a NATO e os EUA se mantém tão interessadas em não arredar de lá pé, como muito bem coloca o General Petraeus, “There is stunning potential here.”, ainda que um artigo do New York Times article, o tente omitir.

Segundo o mencionado relatório, o Afeganistão possui uma das maiores reservas do mundo de minerais e metais preciosos, como por exemplo o Lithium usado nas baterias de telemóveis, portáteis, etc.

Para além de manter o sonho do seu mentor Zbigniew Brzezinski, de destruir China e Rússia e controlar a Euroasia, o fantoche Obama e seus controladores da Banca e Complexo Militar Industrial têm ainda este bónus.

Infelizmente algo que poderia tornar o futuro dos afegãos bem melhor, por certo o manterá num enorme inferno.

Ainda alguém se lembra que o suposto objectivo daquela guerra era capturar Ossama Bin Laden?

Ainda que como muitos o afirmaram, tal invasão havia sido preparada antes dos atentados do 11set2001.

http://torchlight.typepad.com/.a/6a01053537824b970c0120a5fecf11970c-800wi


USGS Release: Significant Potential for Undiscovered Resources in Afghanistan (11/13/2007 10:00:00 AM)

Mineral resources present a great source for a country’s industrial growth and wealth. Estimates for copper and iron ore resources were found to have the most potential for extraction in Afghanistan. Scientists also found indications of abundant deposits of colored stones and gemstones, including emerald, ruby, sapphire, garnet, lapis, kunzite, spinel, tourmaline and peridot. Other examples of mineral resources available for extraction in Afghanistan include gold, mercury, sulfur, chromite, talc-magnesite, potash, graphite and sand and gravel.

Paul Jay: U.S. Knew About Afghan Mineral Bonanza in 2007

A U.S. Geological Survey has shown that Afghanistan is one of the worlds’ biggest depositories of minerals and precious metals. Include on that list, a lithium find that could be as large as Bolivia’s, now the world’s major source of the rare mineral.

Obama to send 34,000 troops to Afghanistan – washingtonpost.com

The president also plans to ask NATO and other partners in an international coalition to contribute 5,000 additional troops to Afghanistan, officials said. The combined U.S. and NATO deployments would nearly reach the 40,000 requested last summer by U.S. Gen. Stanley A. McChrystal, the coalition commander in Afghanistan, as part of an intensified counterinsurgency strategy.

Michael Meacher: This war on terrorism is bogus | Politics | The Guardian

Massive attention has now been given – and rightly so – to the reasons why Britain went to war against Iraq. But far too little attention has focused on why the US went to war, and that throws light on British motives too. The conventional explanation is that after the Twin Towers were hit, retaliation against al-Qaida bases in Afghanistan was a natural first step in launching a global war against terrorism. Then, because Saddam Hussein was alleged by the US and UK governments to retain weapons of mass destruction, the war could be extended to Iraq as well. However this theory does not fit all the facts. The truth may be a great deal murkier.

We now know that a blueprint for the creation of a global Pax Americana was drawn up for Dick Cheney (now vice-president), Donald Rumsfeld (defence secretary), Paul Wolfowitz (Rumsfeld’s deputy), Jeb Bush (George Bush’s younger brother) and Lewis Libby (Cheney’s chief of staff). The document, entitled Rebuilding America’s Defences, was written in September 2000

Context of ‘May 2001: US Military Drafts Scenario for Afghan Operation’

General William Kernan, commander in chief of the Joint Forces Command, later mentions: “The details of Operation Enduring Freedom in Afghanistan which fought the Taliban and al-Qaeda after the September 11 attacks, were largely taken from a scenario examined by Central Command in May 2001.”

Powered by ScribeFire.

Enquanto não chega a Revolução – Weekly News #2

Ora esta semana a revista vai ser mais curta, até porque até ao início do mês de Junho o blog não vai ter actualizações….
Uns bons tempos longe da rede vão fazer bem e quando regressar, pode ser que a Revolução já tenha começado, quanto mais não seja a da grande rede usar tags vídeo no HTML 5 com o codec VP8 que espero a Google venha a colocar sob licenças livres.

https://i1.wp.com/www.wallpaperez.net/wallpaper/games/World-in-Conflict-623.jpg

via wallpaperz

IOL Diário – Ricardo Rodrigues eleito para Conselho Superior de Segurança Interna

Ricardo Rodrigues, o deputado do Partido Socialista que nesta quarta-feira se viu envolvido num caso denunciado pela revista «Sábado», que o acusa de ter furtado dois gravadores a jornalistas, foi eleito para o Conselho Superior de Segurança Interna.

  • Ainda nesta onda de putativos ditadores, parece que o caro Sarkozy resolveu asneirar mais uma vez e como tal lembrou-se de pedir legislação que tornará por certo a sua vidinha, a da sua bela e rica esposa e da corja das mega-indústrias de entretenimento mais felizes. Lembrou-se esse senhor e sua trupe de “penalizar os internautas que não controlem o acesso de terceiros aos seus computadores e que, desta forma, permitam downloads ilegais a partir dos mesmos.”; É claro que isto não é inocente e tem diversos propósitos entre os quais tentar corrigir à bruta e estupidamente a anterior lei Hadopi que já era um aborto e que considerava a todos os franceses como criminosos ainda antes de se provar se haviam cometido algum crime. Com esta o fantoche Sarkozy pretende que o vulgar cidadão consiga as seguintes proezas, que ao contrário de mega empresas como a Google, Microsoft, a banca em geral e até Governos de todo o mundo, o vulgar cidadão não permita que a sua rede ou computadores sejam invadidos por crackers ou utilizadores compulsivos de downloads supostamente ilegais; pretende ainda que mesmo que o cidadão não faça a mais pequena ideia de como funcionam os equipamentos ou sequer que saiba programar e tenha ainda acesso ao código fonte de aplicações e sistemas proprietários e fechados os possa corrigir ainda assim de falhas zero day. É claro que o plano será bem mais abrangente quando existir a harmonização deste tipo de abortos legislativos na UE, permitindo depois usando o ACTA bloquear fontes de informação não filtrada como o Wikileaks e Cryptome. Como se pode verificar a loucura e a estupidez humana não tem nem limites nem fronteiras.

TeK > Notícias > Internet > França vai responsabilizar internautas que não vigiem o PC

A entrada em vigor da legislação que prevê a suspensão da ligação à Internet após três avisos, relativos ao download de conteúdos protegidos por direito de autor, está pendente de alguns desenvolvimentos, entre os quais o relacionado com o princípio da responsabilização.

Com o decreto sobre a “negligência”, o Governo de Sarkozy quer evitar argumentos que impediriam a aplicação da lei, mais precisamente a possibilidade do titular de uma conta de acesso da qual tivessem sido feitos downloads negar a autoria dos mesmos.

PSP relata “cadastro” político de não arguidos em processo – JN

Este é um dos casos que levanta questões sobre como a PSP recolhe e trata dados dos cidadãos, sendo certo que a lei proíbe “o tratamento de dados pessoais referentes a convicções filosóficas ou políticas, filiação partidária ou sindical”. O docente Paulo Henriques faz uma declaração de fé: “Quero crer que as actividades de recolha e tratamento de dados que as polícias desenvolvem têm lugar no estrito cumprimento da lei”.

O JN questionou a PSP, mas esta não quis fazer “qualquer tipo de comentário”. Dos quatro advogados dos arguidos contactados, pronunciou-se Alexandra Ventura, que contestou que a PSP “registe e interligue informações de pessoas que nada têm a ver com o processo”.

  • Isto desta vez é muito centrado aqui no rectângulo, como tal se têm filhos na escola ou se conhecem a negociata dos computadores Classmate Magalhães, recomendo sem dúvida a análise do Rui Seabra da ANSOL, ao pseudo-concurso que desta vez foi levado a cabo. Na primeira nem sequer houve concurso e agora só com muito boa vontade é que se pode designá-lo de tal.

Software Livre no SAPO » Blog Archive » Análise ao concurso do Magalhães 2

Enquanto que se deve apoiar a decisão de ter lançado um concurso público, o que é uma evolução muito positiva em relação ao primeiro Magalhães, este não é um concurso público que deva ser apoiado.

Várias vezes solicitamos ao Ministério da Educação uma reunião para discutir as aparentes ilegalidades encontradas, mas nem sequer uma rejeição explícita obtivemos. Sim, nem sequer a resposta “obrigatória em X dias úteis” foi obtida.

  • Parece que cada vez mais diversas pessoas que têm chamado à atenção para a catástrofe que por aí vem vão tendo razão, entre as quais Michael C. Ruppert (recomendo mais uma vez que vejam a entrevista Collapse e leiam o livro bem como o Crossing the Rubicon) e Gerald Celente. É óbvio que grande parte da catástrofe é completamente controlada pela corja que já muitos de nós têm conhecimento, prepare-mo-nos pois para o fim da civilização do petróleo e lembre-mo-nos que substituí-la não irá ser fácil e que demorará no mínimo trinta anos. Não nos podemos esquecer que está em marcha a criação da Nova (Des)Ordem Mundial e com ela a constituição de um governo e como tal também uma moeda mundial, por isso mesmo há que destruir o Dollar e o Euro.


Gerald Celente on Greece: People will rise against bank bailouts globally


Celente: Banks gambling with taxpayer money


CrossTalk on Greece: Euro – too big to exist?

Bolsa americana em pânico: Dow Jones baixa 4,49% e Nasdaq 4,47%

A bolsa de Nova Iorque intensificou o movimento de baixa das cotações, inquieta com a dívida pública na Europa, com o índice Dow Jones a perder 4,49 por cento e o Nasdaq 4,47 por cento.

Os índices diminuíram o ritmo de descida, mas o Dow Jones chegou a perder mais de nove por cento em apenas alguns minutos.

  • Termino com um link para um interessante artigo que faz um apanhado de quem na realidade é o Vice-Presidente dos EUA, Joe Biden. Leiam porque é deveras elucidativo uma vez que este senhor está em tudo o que diz respeito aos diversos ataques aos mais básicos direitos dos cidadãos dos EUA, como por exemplo a Privacidade.

Joe Biden’s pro-RIAA, pro-FBI tech voting record | Politics and Law – CNET News

By choosing Joe Biden as their vice presidential candidate, the Democrats have selected a politician with a mixed record on technology who has spent most of his Senate career allied with the FBI and copyright holders, who ranks toward the bottom of CNET’s Technology Voters’ Guide, and whose anti-privacy legislation was actually responsible for the creation of PGP.

That’s probably okay with Barack Obama: Biden likely got the nod because of his foreign policy knowledge. The Delaware politician is the chairman of the Senate Foreign Relations committee who voted for the war in Iraq, and is reasonably well-known nationally after his presidential campaigns in 1988 and 2008.

Powered by ScribeFire.

Enquanto não chega a Revolução – Weekly News #1 – EUA na bancarrota

Há já uns tempos que aqui não coloco nada, sinceramente porque não tem havido o mínimo de pachorra para tal, mas claro continuo a par do que por aí se vai dizendo e fazendo, como tal resolvi abrir esta nova forma de por aqui colocar alguma informação, pequenas dicas para artigos interessantes.

  • Por cá cada vez se compreende melhor porque este país está cada vez mais a afundar-se, da Educação à Justiça , ou melhor, a ausência delas, se calhar por causa da primeira temos os políticos que ‘merecemos’, da Esquerda à Direita a porcaria é toda a mesma, como se pode comprovar neste artigo do DN.

Afinal Esquerda e Direita não passam de talvez o mais claro exemplo da famosa máxima, ‘Dividir para reinar’.

PORTUGAL NÃO NECESSITA DE MAIS ELEFANTES BRANCOS, NEM TGV’S NEM AEROPORTO.

Jerónimo e Louçã dispostos a salvar TGV de Sócrates – Economia – DN

Ao DN, Jerónimo de Sousa salientou que uma eventual “ajuda” do PCP aos socialistas no que diz respeito à continuidade do TGV terá em conta “a necessidade de manter Portugal ligado ao resto da Europa”. O líder comunista sublinhou, no entanto, que o partido ainda não tomou uma decisão final sobre o sentido de voto.

Jerónimo e Louçã dispostos a salvar TGV de Sócrates – Economia – DN

Quanto ao líder do Bloco de Esquerda, recordou ao DN que sempre defendeu “que deve haver uma ligação ferroviária de alta velocidade entre Portugal e a Europa”. Mas, se há do BE disposição para que a obra avance, o partido também deixa uma condição: “A nossa orientação não mudou, mas consideramos que é preciso analisar a forma e os prazos em que vai realizar-se”, sublinhou Louçã, assegurando que o Bloco ainda não definiu a posição que vai tomar.

Viajar de avião com líquidos volta a ser possível a partir de 2013 | SIC Online

A proibição de viajar na Europa por avião com líquidos na bagagem de mão acaba daqui a três anos, quando todos os aeroportos terão que estar equipados com novos equipamentos de controlo, anunciou hoje a Comissão Europeia. Após os atentados terroristas de 11 de setembro de 2001, a União Europeia adotou uma série de medidas de segurança comuns nos aeroportos, que são agora revistas.

PI Newswire :: Full-body scanners are waste of money, Israeli expert says

A leading Israeli airport security expert says the Canadian government has wasted millions of dollars to install “useless” imaging machines at airports across the country.

“I don’t know why everybody is running to buy these expensive and useless machines. I can overcome the body scanners with enough explosives to bring down a Boeing 747,” Rafi Sela told parliamentarians probing the state of aviation safety in Canada.

“That’s why we haven’t put them in our airport,” Sela said, referring to Tel Aviv’s Ben Gurion International Airport, which has some of the toughest security in the world.

European privacy concerns regarding U.S. policies

There are a lot of people in Europe who feel that governments and companies should not be able to collect information of individuals so they can use it in ways that violate the privacy of individuals.

  • Ainda nestes últimos dias assistimos a mais um pseudo-atentado terrorista, mais uma pequena False Flag, apenas para continuar a amedrontar os cidadãos, a prepará-los quem sabe para a próxima grande False Flag para justificar a injustificável invasão, o ataque ao Irão. O especialista de Segurança e Criptografia, Bruce Schneier, tem mais um artigo a ler que desmonta estes pseudo-atentados, chamando a este tipo de terrorista, IDIOTAS, bem como afirmando que este tipo de coisas demonstra a completa incompetência da parte destes terroristas mas também do Governo e dos media. Infelizmente ele não vai mais longe, não pode, não quer, nem se calhar concordará que isto é precisamente o que o Governo e os media controlados pelo Governo sombra querem. Apesar de fazer um resumo de diversos destes pseudo-atentados, fica por dizer no seu artigo o que se passou na realidade com o primeiro ataque ao WTC em 1993 onde o suposto terrorista veio apresentar a público cassetes que gravou com o seu controlador do FBI que demonstram que foi o FBI que lhe forneceu os explosivos para levar a cabo tal atentado.

1993 WTC Bombing was an FBI Job

Portrait of the Modern Terrorist as an Idiot

The recently publicized terrorist plot to blow up John F. Kennedy International Airport, like so many of the terrorist plots over the past few years, is a study in alarmism and incompetence: on the part of the terrorists, our government and the press.

Terrorism is a real threat, and one that needs to be addressed by appropriate means. But allowing ourselves to be terrorized by wannabe terrorists and unrealistic plots — and worse, allowing our essential freedoms to be lost by using them as an excuse — is wrong.

Al-Qaeda Terror Tape Proven Fraudulent Once Again

The announcement by New York authorities that there is no evidence to support an apparent claim of responsibility for Saturday’s attempted car bombing by a Pakistani based Taliban group underscores once again how Pentagon front groups are releasing fake and misleading “Al-Qaeda videotapes” in crass PR stunts to justify the expansion of the “war on terror” under Obama.

As soon as Fox News reported that “the Pakistani Taliban has claimed responsibility for the bomb plot,” we smelled a rat, especially as the so-called video claiming complicity was released by the Pentagon front group SITE, founded by the daughter of an Israeli Mossad spy.

  • A propósito de atentados False Flag e suas consequências no que respeita aos nossos mais básicos Direitos, o ataque a que cada vez mais vamos estando sujeitos, a criação de verdadeiros Estados Securitários, especialmente após a False Flag do 11Set2001, parece que não são só os EUA com o seu Patriot Act que colocam em causa a sua Constituição e com ela os Direitos dos seus cidadãos, também o Reino Unido e mais recentemente o Canadá vão por esse caminho.

Canadian Privacy Law Blog: Patriot Act reality check and Canadian authorities’ similar powers

We have had to deal with them rather acutely in Nova Scotia since the passage of the Personal Information International Disclosure Protection Act (PIIDPA), which prompted me to take a closer look at the different regimes for access to personal information by law enforcement and national security types on both sides of the border.
Most people are surprised to learn that some of the most “problematic” provisions of the USA Patriot Act are replicated in Canadian law in the Anti-Terrorism Act. We just don’t hear about it as much. People are also surprised to learn of huge amount of information sharing that takes place between agencies in Canada and their counterparts in the US.
For example, we have our equivalent of the FISA secret court in the form of designated judges of the Federal Court of Canada acting under the CSIS Act, who issue secret orders. Our National Defence Act allows for warrantless interception, for the purpose foreign intelligence, of private communications directed at foreign entities located outside of Canada. This is very similar to authorizations by the Attorney General of the United States under the Foreign Intelligence Surveillance Act.

  • A propósito do muito que se tem falado sobre a Grécia, Portugal, Espanha, Itália, Irlanda estarem num verdadeiro caos financeiro e a desinformação dos comandados da FED/Wall Street ajudar à festa, como se pode verificar neste artigo do NYTimes, vai passando a ideia, ou melhor, vai sendo possível aos EUA esconderem a sua verdadeira situação de BANCARROTA. É uma espécie de ilusionismo, desviar a atenção por forma a levar a cabo com sucesso o truque. Ora o perito em análise inferencial, Stewart Dougherty, vem chamar as coisas pelos nomes e afirma preto no branco que os cidadãos dos EUA têm sido descaradamente ROUBADOS pela sua elite dirigente, desde o Ouro à moeda que nada vale; segundo ele se o Governo nacionalizasse, por outras palavras, roubasse aos cidadãos o que eles produziram nos últimos 235 anos da história dos EUA, ainda assim não chegaria para os tirar da BANCARROTA. Talvez por tudo isto o fantoche que está à frente do Banco Central Europeu, Jean-Claude Trichet, venha afirmar que uma Nova Ordem Mundial, a que agora se referem como Global Governance, seja necessária para evitar uma nova catástrofe financeira, por certo se ‘esquece’ que foram exactamente eles, esta corja banqueira, que a criou.
https://i2.wp.com/graphics8.nytimes.com/images/2010/05/02/weekinreview/02marsh-image/02marsh-image-custom1.jpg
via NYTimes



In and Out of Each Other’s European Wallets – NYTimes.com

The first domino is Greece. It owes nearly $10 billion to Portuguese banks, and with Portugal already falling two notches in S. & P.’s ratings and facing higher borrowing costs, a default by Greece would be a staggering blow. Portugal, in turn, owes $86 billion to banks in Spain; Spain’s debt was downgraded one notch last week.

The numbers quickly mount. Ireland is heavily indebted to Germany and Britain. The exposure of German banks to Spanish debt totals $238 billion, according to the Bank for International Settlements, while French banks hold another $220 billion. And Italy, whose finances are perennially shaky, is owed $31 billion by Spain and owes France $511 billion, or nearly 20 percent of the French gross domestic product.

Kitco – Commentaries – Stewart Dougherty

Thanks to the endless barrage of feel-good propaganda that daily assaults the American mind, best epitomized a few months ago by the “green shoots,” everything’s-coming-up-roses propaganda touted by Federal Reserve Chairman Bernanke, the citizens have no idea how disastrous the country’s fiscal, monetary and economic problems truly are. Nor do they perceive the rapidly increasing risk of a totalitarian nightmare descending upon the American Republic.

One stark and sobering way to frame the crisis is this: if the United States government were to nationalize (in other words, steal) every penny of private wealth accumulated by America’s citizens since the nation’s founding 235 years ago, the government would remain totally bankrupt.


ECB President Favors Global Governance « Forbes.com’s Face to Face

The President of the European Central Bank, Jean-Claude Trichet, told Forbes that global governance is extremely necessary if we want to prevent another financial crisis.

  • Termino com esta curiosidade, segundo noticia o Dailymail, a famosa nuvem de cinzas do vulcão da Islândia que colocou num caos os transportes aéreos e que terá causado enormes prejuízos, na realidade nunca existiu pelo menos com a gravidade que tanto alarme causou. Parece que em virtude de o avião que poderia analisar melhor a situação estar a ser pintado 😉 quem tomou as decisões de fechar o espaço aéreo do Reino Unido baseou-se em informação muito pouco credível como agora o demonstram as imagens de satélite.

Remember that ash cloud? It didn’t exist, says new evidence | Mail Online

Evidence has emerged that the maximum density of the ash was only about one 20th of the limit that scientists, the Government, and aircraft and engine manufacturers have now decided is safe.

British Airways chief Willie Walsh always insisted the total shutdown went too far.

‘My personal belief is that we could have safely continued operating for a period,’ he said.

‘Império Invisível’ – o mais recente documentário sobre a Nova (Des)Ordem Mundial

Palavras para quê, dêem olhada ao trailer e leiam o artigo sobre o mesmo no Infowars.


Invisible Empire Official Trailer


Invisible Empire Sneak Peek #1 – The Council on Foreign Relations

Powerful New Documentary Invisible Empire Arrives Today

The anticipation can finally be realized as today sees the launch of Invisible Empire: A New World Order Defined, the powerful new documentary which will put the final nail in the coffin of any doubts that a dictatorial elite is openly setting up an authoritarian system of world government designed to concentrate power and crush the freedom and living standards of the middle class.
(…)
The impact the film will achieve is solely in the hands of you, the audience, in making the movie go viral in the same way as Loose Change, the Obama Deception and Endgame achieved viral success, and in turn waking up millions more people to the New World Order system and enabling them to take the first steps in resisting their tyranny.

Powerful New Documentary Invisible Empire Arrives Today

Invisible Empire is all conspiracy and no theory – proving beyond doubt how the elite have openly conspired to insidiously rule the globe via the engines of the CFR, the United Nations, the Trilateral Commission, and the Bilderberg group, which were born out of the historical Round Table groups first set up by Cecil Rhodes.

Powered by ScribeFire.