El espionaje a lideres sindicales, Izquierda Unida y controladores, es gravisimo

En este hilo se han reunido dos temas muy dolidos para el futuro, las evidencias del espionaje masivo y la ilegalización de la autoproducción y el autoconsumo de alimentos.

Van a ser dos claves de la sociedad del mañana, asquerosamente feudal y esclavista. Al tiempo.
 
Si pero el copyright , es por copiar una obra salida de la inventiva y creatividad de un autor , sin pagarle un tributo por ese servicio. Pero aqui estamos hablando de cultivar lechugas , que ni tienen copyright , ni las ha inventado nadie...


Osea que el sistema se quiere apropiar de la naturaleza y no permitirnos comer nada que no hayan plantado ellos o tu pero trabajando para ellos .. para de esta manera apropiarse cierta cantidad de tu trabajo. no?

En concepto de que?

Exactamente, yo lo relacionaría con la acumulación original del capital de la que hablaba Marx, que sólo podía darse a partir del uso de la violencia.

Si el sistema moderno urbano no da de comer, la sociedad tenderá a la campesinización a largo plazo y esto es algo que no pueden permitir, porque equivaldría a la liberación de los obreros y el colapso absoluto de las dinastías esclavistas actuales. Simplemente, están preparándose.
 
Exactamente, yo lo relacionaría con la acumulación original del capital de la que hablaba Marx, que sólo podía darse a partir del uso de la violencia.

Si el sistema moderno urbano no da de comer, la sociedad tenderá a la campesinización a largo plazo y esto es algo que no pueden permitir, porque equivaldría a la liberación de los obreros y el colapso absoluto de las dinastías esclavistas actuales. Simplemente, están preparándose.

Pero algo podremos hacer Crozet , no vamos a esperar sentados mientras nos neo-esclavizan y nos espían?

Algo habrá que podamos hacer , algo habrá que podamos votar que sea mas igualitario y no mantenga castas , o al menos de manera tan descarada
 
Si mientras lo que piensen así sea un pequeño porcentaje no hay problema, lo permitirán (lo permiten mejor dicho), el problema es si se popularizase esa forma de vivir, entonces vendrían los castigos.. Y en la coyuntura actual y futura no sería de extrañar que crecieran los adeptos a esa forma de vida, porque la diferencia de calidad de vida entre un trabajo en el sistema poco cualificado y otro en el campo de autoconsumo será cada vez menor.
Otro ejemplo de la aplicación cuantitativa de una ley, la ley de partidos, la aplican contra Batasuna porque es la tercera fuerza en el país vasco, con los mismos argumentos podría ilegalizarse Falange o partidos similares pero no lo hacen porque son partidos mucho más minoritarios y no tiene sentido armar follón, si un partido tipo falange llegase a ser la tercera fuerza política de España lo ilegalizarían del mismo modo que a Batasuna. Y no simpatizo con ninguno de esos partidos, es sólo un ejemplo.

Te olvidas de los números. Si todo el mundo volviera a criarse sus habichuelas, sobraba la mitad de la población (en España al menos). Y si cultivas con tractor/abonos/petróleo, entonces sigue el status quo...
 
Pero algo podremos hacer Crozet , no vamos a esperar sentados mientras nos neo-esclavizan y nos espían?

Algo habrá que podamos hacer , algo habrá que podamos votar que sea mas igualitario y no mantenga castas , o al menos de manera tan descarada

Busca a quién el Sistema persigue y criminaliza. Busca quién o qué va contra el orden que intentan establecer. En definitiva, qué va contra el "progresismo".
 
En el articulo de El Mundo, el periodista que parece ser un ejperto en temas de estos y haber recibido una filtracion de hamijos del CNI, habla de la posiblidad de que los controladores hubieran comprado tarjetas en locutorios
Jo qué fuerte, como los teggogistas del onze eMe.

Dizen ke se ponen a rezar mirando a la Meka desde la torre de Kontrol.

fin a loz Kontroladorez. Biba Ruvalvaca.
 
Me gustaría aportar un poco de info

LEY 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.

http://www.boe.es/boe/dias/2007/10/19/pdfs/A42517-42523.pdf

*Todo esto queda almacenado durante dos años..

Artículo 3. Datos objeto de conservación.

1. Los datos que deben conservarse por los operadores
especificados en el artículo 2 de esta Ley, son los
siguientes:

a) Datos necesarios para rastrear e identificar el origen
de una comunicación:

1.° Con respecto a la telefonía de red fija y a la telefonía
móvil:

i) Número de teléfono de llamada.
ii) Nombre y dirección del abonado o usuario registrado.

2.° Con respecto al acceso a Internet, correo electrónico
por Internet y telefonía por Internet:

i) La identificación de usuario asignada.
ii) La identificación de usuario y el número de teléfono
asignados a toda comunicación que acceda a la red
pública de telefonía.
iii) El nombre y dirección del abonado o del usuario
registrado al que se le ha asignado en el momento de la
comunicación una dirección de Protocolo de Internet (IP),
una identificación de usuario o un número de teléfono.
b) Datos necesarios para identificar el destino de
una comunicación:

1.º Con respecto a la telefonía de red fija y a la telefonía
móvil:

i) El número o números marcados (el número o
números de teléfono de destino) y, en aquellos casos en
que intervengan otros servicios, como el desvío o la
transferencia de llamadas, el número o números hacia los
que se transfieren las llamadas.
ii) Los nombres y las direcciones de los abonados o
usuarios registrados

2.º Con respecto al correo electrónico por Internet y
la telefonía por Internet:

i) La identificación de usuario o el número de teléfono
del destinatario o de los destinatarios de una llamada
telefónica por Internet.
ii) Los nombres y direcciones de los abonados o
usuarios registrados y la identificación de usuario del destinatario
de la comunicación.
c) Datos necesarios para determinar la fecha, hora y
duración de una comunicación:

1.° Con respecto a la telefonía de red fija y a la telefonía
móvil: la fecha y hora del comienzo y fin de la llamada
o, en su caso, del servicio de mensajería o del servicio
multimedia.

2.° Con respecto al acceso a Internet, al correo electrónico
por Internet y a la telefonía por Internet:

i) La fecha y hora de la conexión y desconexión del
servicio de acceso a Internet registradas, basadas en un
determinado huso horario, así como la dirección del Protocolo
Internet, ya sea dinámica o estática, asignada por
el proveedor de acceso a Internet a una comunicación, y
la identificación de usuario o del abonado o del usuario
registrado.
ii) La fecha y hora de la conexión y desconexión del
servicio de correo electrónico por Internet o del servicio
de telefonía por Internet, basadas en un determinado
huso horario.
d) Datos necesarios para identificar el tipo de comunicación.

1.° Con respecto a la telefonía de red fija y a la telefonía
móvil: el servicio telefónico utilizado: tipo de llamada
(transmisión de voz, buzón vocal, conferencia, datos), servicios
suplementarios (incluido el reenvío o transferencia
de llamadas) o servicios de mensajería o multimedia
empleados (incluidos los servicios de mensajes cortos,
servicios multimedia avanzados y servicios multimedia).

2.° Con respecto al correo electrónico por Internet y
a la telefonía por Internet: el servicio de Internet utilizado.
e) Datos necesarios para identificar el equipo de
comunicación de los usuarios o lo que se considera ser el
equipo de comunicación:

1.º Con respecto a la telefonía de red fija: los números
de teléfono de origen y de destino.

2.° Con respecto a la telefonía móvil:
i) Los números de teléfono de origen y destino.
ii) La identidad internacional del abonado móvil
(IMSI) de la parte que efectúa la llamada.
iii) La identidad internacional del equipo móvil (IMEI)
de la parte que efectúa la llamada.
iv) La IMSI de la parte que recibe la llamada.
v) La IMEI de la parte que recibe la llamada.
vi) En el caso de los servicios anónimos de pago por
adelantado, tales como los servicios con tarjetas prepago,
fecha y hora de la primera activación del servicio y la etiqueta
de localización (el identificador de celda) desde la
que se haya activado el servicio.

3.° Con respecto al acceso a Internet, correo electrónico
por Internet y telefonía por Internet:
i) El número de teléfono de origen en caso de acceso
mediante marcado de números.
ii) La línea digital de abonado (DSL) u otro punto
terminal identificador del autor de la comunicación.
f) Datos necesarios para identificar la localización
del equipo de comunicación móvil:

1.° La etiqueta de localización (identificador de celda)
al inicio de la comunicación.
2.° Los datos que permiten fijar la localización geográfica
de la celda, mediante referencia a la etiqueta de
localización, durante el período en el que se conservan los
datos de las comunicaciones.

Señores esta es la realidad.Estos datos se están almacenando durante dos años y no de sopechosos de TODOS LOS ESPAÑOLES . Lo increíble de todo esto es que se almacenan los Handover durante dos años ..

Los Handover son los saltos entre BTS (antenas) que realiza el móvil. De donde vienes hacia donde vas y cuanto tiempo has estado.. Queda registrado.

Increíble que sepan por donde te has estado paseando en madrid toda la tarde del domingo de hace dos años verdad? .
Por si fuera poco los propios operadores de telefonía sisi esos que te cobran cada mes y en los que confias te están traicionando .

Tienen instalados TODOS en sus REDES software de interceptación remota ... El llamado SITEL .

¿Cómo funciona?. El programa espía está integrado en las propias redes de los operadores de telecomunicaciones, sean de telefonía fija o móvil. No obstante, el sistema sólo se activa cuando ya existe una autorización judicial. Una vez recibida la autorización del juez, el sistema envía por medio de una conexión segura punto a punto la comunicación intervenida a un ordenador central ubicado en la Dirección General de la Policía y la Guardia Civil que, a su vez, lo distribuye hasta los terminales periféricos.

¿Quién puede acceder a SITEL?. Únicamente los agentes autorizados de forma expresa. Para garantizar la plena confidencialidad y secreto de las conversaciones intervenidas, SITEL cuenta con ordenadores específicos en las unidades policiales de investigación conectados de forma "estanca" con el servidor central de SITEL. Sólo se puede trabajar "en red" y no se pueden hacer copias del material. Los agentes tienen que utilizar claves especiales y únicamente tienen acceso a la información relacionada con el caso objeto de la investigación. Además, solamente pueden entrar en el sistema los integrantes de la Unidad de investigación responsable de la intervención.

Una vez realizado el pinchazo, ¿qué información recibe el juez?. Como sucedía con los pinchazos clásicos previos a la puesta en marcha de SITEL, los agentes analizan el contenido de las comunicaciones telefónicas y elaboran un informe en el que relatan los detalles relevantes de las conversaciones intervenidas y su relación con los hechos delictivos investigados. Una vez elaborado el informe, que se añade a las diligencias del caso, desde el ordenador central de SITEL se vuelcan todos los pinchazos en formato DVD y se envían al juez. Este disco es la única versión original de las llamadas intervenidas, ya que una vez grabado no queda vestigio de la información en el servidor de la Dirección General de la Policía y la Guardia Civil.

¿Cuándo nació SITEL?. En octubre de 2001, el Gobierno de José María Aznar suscribió un contrato para la "adquisición e instalación de un sistema integrado de interceptación legal de comunicaciones (Proyecto SITEL)". El proyecto llevaba la firma de Mariano Rajoy, por entonces ministro del Interior. Fue diseñado por la empresa danesa ETI A/S, especializada en sistemas de información para organismos de seguridad, y tuvo un coste cercano a los 13 millones de euros. La puesta en marcha estaba prevista para marzo de 2003, pero después de varias prórrogas derivadas de problemas técnicos, SITEL no estuvo plenamente operativo hasta el año 2005, con el primer ejecutivo de José Luis Rodríguez Zapatero.


As escucha SITEL

Tu móvil puede estar intervenido durante meses o años. Con el silencio y la aprobación de tu compañía telefónica y sin que notes nada .

Me gustaría daros unos consejos a titulo personal .

-No uses movil :)
-Si es necesario.. Limita su uso y el tiempo de encendido al minimo
-TODA COMUNICACIÓN SENSIBLE EN PERSONA SIEMPRE EN PERSONA lo diré otra vez SIEMPRE EN PERSONA y con el móvil APAGADO mucho antes de llegar al lugar de reunión
-NO PERDÁIS DE VISTA el móvil ya que puede ser cambiado por otro modificado que active el microfono de forma transparente al usuario.. (Lo siento detectives privados )
-De nada os vale un prepago que recarguéis vía tarjeta o siempre en el mismo terminal de recarga o que metáis en un teléfono que tenga marcado el IMEI (lo siento controladores).
-Las intervenciones son TOTALMENTE TRANSPARENTES para la victima ES IMPOSIBLE SABERLO . ya que se realiza a nivel de red . NO escucharas nada NO sentirás nada .
-Normalmente si te están investigando lo harán con toda tu familia - amistades si pretendes llamar con una linea nueva o desde otro teléfono a tus familiares-amigos esa SIM y ese IMEI quedaran marcados y entraran dentro de las "sospechas".
- Por ultimo y si no queda claro lo dire otra vez si os tenéis que contar algo hacerlo SIEMPRE EN PERSONA.

Esto es lo que se esta haciendo en este país .. No es el cine no es el futuro . Es el presente es tu móvil .

Rubalcaba "Yo se todo de todos"
 
Última edición:
A pesar de todo lo preocupantes que puedan parecer todas las tendencias "centralizadoras", de control masivo, creo que lo que está en el horizonte a medio plazo es el decontrol, que quizás sea peor. Todos estos sistemas de procesamiento de información masivo dependen de un suministro electrico estable y regular. Es el punto débil de la BABEL en que vivimos, difícil de mantener y de proteger. Un punto a observar en el progreso de la crisis en que vivimos es el comienzo de apagones eléctricos importantes en el mundo electrificado.
 
Bajo VPN, un intercambio se puede filtrar por un simple prerouting con mangle. Es decir, preventivamente te pueden cortar el intercambio con encapsulamiento como forma de anular que acudas al OSI layer 3 y 4 buscando privacidad. No te desencriptarían, pero las comunicaciones encriptadas podrían prohibirse "por el bien común".

Para evitar esto, habría que hacer stealth (ocultar la intención) y usar protocolos y transporte no estándares. Podría servir lo que dices, inventar una manera de inflar imágenes o vídeo para que oculten información cifrada. Algo hay inventado sobre ello en lo que concierne a imágenes.

Intersante, yo participe en la universidad en un sistema de meter info cifrada en la codificacion de un mp3. En las conclusiones, pusimos como campo de aplicacion, el uso de redes p2p en plan E-Mule y tal, para comunicarnos con nuestros interlocutores sin despertar sospechas mediante intercambio de mp3's de musica.
 
lo suyo seria montar vpn's sobre equipos limpios de antemano, antes de que te vayan a pinchar. Y ya sobre eso, cifrar las comunicaciones. Todo con cifrados decentes con claves bastante majas. Y olvidarse del movil. Apagarlo, dejarlo en casa, quitale la bateria y meterlo en una funda como estas:
DealExtreme: $3.50 RF Anti-Radiation Signal Blocker PU Leather Bag for Cell Phones - Brown
Si tratas de usar otro movil prepago sin identificar o libre de sospechas, no tengas jamas juntos tu movil usual y el prepago. Y haz llegar tu numero a tu interlocutor de forma segura por otro canal externo. Y habla desde una zona concurrida lejana a tus zonas habituales bajo techo y sin camaras de seguridad (ciertas zonas del metro de Sol, por ejemplo o desde un mercado o centro comercial).
Y asegurate ante todo, que tu interlocutor ha tomado las mismas medidas que tu. Y reza por que no os sigan.



Idear y desplegar un sistema seguro el viernes 3 de diciembre por la tarde... dolido lo llevas ya que cuando te quieras parar a pensar a hacer algo, ya tienes hasta 50 microfonos en los gallumbos. Hasta existen unos punteros lasers que funcionan para hacer escuchas remotas, apuntan desde fuera a la ventana de tu casa y ya oyen lo que pasa dentro, por las vibraciones de las ondas de tu voz sobre el cristal.
 
Volver