Blogia

Minusculo -6- Prisionera

Prisionera

Minusculo 8 - Una Tarde de mosquito

Un mosquito con una mala pata

CUANDO ERES PADRE.

CUANDO ERES PADRE.

Ya lo he dicho más veces, pero cuando decides tener hijos no tienes ni puñetera idea de dónde te metes.
Crees que lo sabes, que es una decisión tomada y meditada.
Crees que tienes las cosas claras, y que sabes lo que vas a ganar y a lo que vas a renunciar.
Crees saber que lo que les pasa a los otros no te pasará a ti y que en definitiva sabes lo que haces.
No tienes ni idea.
Cuando llega el momento del parto, sea éste como sea, no sabes qué va a pasar. Cómo no tienes ni idea, crees que ese será el momento más emocionante. Crees que serás inmensamente feliz en el momento de tener a tu niño en brazos y que tendrás una comunión espiritual o algo así y que todo será fabuloso. Puede ser así o no. El caso es que te ves con un alguien diminuto en brazos y no tienes ni la más remota idea de qué hacer con él. Ni el padre ni la madre.

Estás en un hospital, la gente viene a verte, te pregunta cómo estas y tú dices que bien, que muy contento. Porque es verdad, estás contento, o eso te parece. Más bien, estás fuera de ti. No sabes muy bien dónde estás ni qué pasa…es como si de tu vida normal que transcurría en línea recta, hubieras cogido un desvío que crees que va paralelo a esa vida normal y que cuando salgas del hospital volverás a reengancharte a esa carretera principal.

Y no. Esa carretera principal se va alejando y lo que tú te creías que era una vía de servicio, es ahora tu nueva autopista de vida. Y hay unas nuevas normas y tú no las conoces.

Y llegas a casa. Y te das cuenta de que eso es tu nueva vida. Y no sabes qué hacer. Ves a tu churumbel tan indefenso, tan pequeño, tan poca cosa que todo te da miedo. Te da miedo que le pase algo, que no coma, que no duerma, que se ponga enfermo, si ha dejado de respirar, la muerte súbita se convierte en una fijación. Crees que cómo es tan pequeño, es cuando más necesita que le protejas, porque está más indefenso.

Y una vez más, no tienes ni idea.

Protegerles de los peligros que les acechan cuando son canis es facilísimo. No puedes evitar que se pongan enfermos pero para eso hay médicos y medicinas. Que no coman o no duerman tampoco va a acabar con ellos…eso lo vas aprendiendo poco a poco. Realmente de bebés, puedes protegerlos de casi todo…pero eso tampoco lo sabes, crees que según crezcan necesitarán menos protección.

Y otra vez más, te vuelves a equivocar.

Según van creciendo, más y más cosas pueden hacerles daño. Y tú cada vez eres más incapaz de protegerles de esas cosas. No hablo de qué se abran la cabeza con un columpio, se coman un click o mastiquen plastilina. Eso son chorradas y no pasa nada. Hablo de cosas que van a pasarles, que tienen que pasarles y de las que no puedes protegerles y además en la mayoría de los casos es mejor que no lo hagas.

Cuando se van haciendo mayores pueden sufrir por el desinterés de otras personas hacia ellos. Al fin y al cabo, vienen de ser pequeños, de ser el centro de atención y de cuidados de sus padres y sus familias…y salen a un territorio hostil, donde ya no son el centro del universo...tienen que aprender que son especiales pero no los únicos especiales del planeta.

Tienen que sufrir que haya otros niños que no quieran ser sus amigos. Sufrirán cuando se peleen con sus amigos y cuando esos amigos les hagan daño. Sufrirán cuando se burlen de ellos. Sufrirán al intentar hacer algo y no conseguirlo. Se frustrarán cuando todos sus amigos hagan algo y ellos no puedan. Sufrirán cuando no puedan comer lo mismo que los otros niños. Sufrirán dolores que tú no podrás evitar. Sufrirán las burlas de otra gente. Se sentirán discriminados. Les partirán el corazón. Estarán desorientados y confusos. Tendrán pena suprema y las palabras de consuelo que les darás no servirán de nada. Se sentirán incomprendidos. Asustados. Sobrepasados.

Todas esas cosas van a pasarles. Y tienen que pasarles. Y tú sabes que les va a doler…y no puedes hacer nada. Unas veces porque no hay manera de evitarlo y otras veces porque tienen que pasar por ello, pero te gustaría que aprendieran lo que hay que aprender de esas experiencias sin sufrir. Pero sabes que es imposible, que la vida no funciona así...asi que los ves sufrir y sufres tú.

Y crees que eso es lo peor. Pero te equivocas otra vez.

Luego está lo peor. Sufrirán por tu culpa. Cuando tú pierdas la paciencia, les grites, les castigues con razón pero una razón que ellos no entienden. Cuando digas alguna crueldad innecesaria pero inevitable. Cuando no les creas. Cuando les acuses de mentir. Cada vez que te pongas hecho una furia. Cuando les digas que no porque estás cansado, cuando no les prestes atención porque estás ocupado en otra cosa. Cuando olvides preguntarle por su trabajo de plástica. Cuando no seas capaz de contestar a una pregunta o lo que contestes les haga sentirse asustados. Cuando hagas algo que les incite a pensar qué prefieres a su hermano, cuando no valores un esfuerzo determinado. Cuando crean que no les quieres…y miles de cosas más que harás mal y que repercutirá en ellos. Y sabrás que sufren y sabrás que es por tu culpa.

Porque cuando son bebés, si no les das de comer lo que necesitan, si no eres capaz de que se duerman, si les vistes con la ropa al revés, si eres un desastre y se te olvida cambiarle el pañal o te quedas sin leche para el biberón a las 12 de la noche y tienes que ir a comprarla a una farmacia de guardia…ellos no se darán cuenta y tu reputación y prestigio como padre estará a salvo.

Cuanto mayores son, más difícil es. Más sufren y menos puedes hacer para evitarlo y lo que es peor...más a la vista están tus defectos como padre. Ellos los ven, pero lo peor es que los ves tú y eres consciente de que eso es lo mejor que puedes hacerlo. Y jode.
fuente:
http://molinos1282.blogspot.com/2011/03/maternity-lxviii-cuando-eres-padre.html

Las explosiones nucleares

Las explosiones nucleares

Las explosiones nucleares pueden causar efectos mortales - luz enceguecedora, calor intenso (radiación térmica) radiación nuclear inicial, explosión, incendios causados por la intensidad del calor e incendios secundarios causados por la destrucción. También pueden producir partículas radioactivas llamadas lluvia(“fallout”) que pueden ser transportadas por el viento a cientos de millas.

El uso de un aparato de dispersión radiológica (RDD, por sus siglas en inglés) llamado generalmente cabeza sucia o bomba sucia se considera con más posibilidad de usarse que uno nuclear. Estas armas radiológicas son una combinación de explosivos y materiales radioactivos convencionales diseñados para esparcir cantidades peligrosas y subletales de material radioactivo sobre un área general. Esas armas radiológicas les gusta a los El peligro de un ataque nuclear masivo estratégico en los Estados Unidos incluyendo muchas armas terminó al final de la Guerra Fría. Sin embargo, algunos terroristas han sido apoyados por naciones que tienen programas de armas nucleares.

Si hubiera una amenaza de un ataque de una nación hostil, la gente que viva cerca de blancos potenciales podría ser aconsejada de evacuar o podría decidir por sí misma evacuar a un área que no sea considerada un posible blanco. La protección de una terroristas porque necesitan de muy poco conocimiento técnico para construirlas y lanzarlas comparadas a un aparato nuclear. También, estos materiales radioactivos son usados extensamente en medicina, agricultura, la industria e investigación, están más fácilmente disponibles y son más fáciles de obtener comparados con armas que contienen uranio o plutonio.

El uso de un aparato nuclear por parte de los terroristas probablemente se limite a una simple arma-maletín más pequeña. La fuerza de tal arma estaría en el rango de las bombas usadas durante la Segunda Guerra Mundial. La naturaleza de los efectos serían los mismos que los de una arma enviada por un misil intercontinental, pero los efectos en el área y severidad serían significativamente más limitados.

El uso terrorista de un dispositivo nuclear probablemente se limitará una sola arma de “maleta” más pequeña. La potencia de tal arma sería en el margen de las bombas utilizadas durante la Segunda Guerra Mundial. La índole de los efectos sería la misma que un arma enviada por un proyectil intercontinental, pero el área y la severidad de los efectos sería considerablemente más limitada.

No hay manera de saber cuánto tiempo de advertencia habría antes de un ataque terrorista utilizando un arma nuclear o radiológica. Queda la posibilidad de un ataque de sorpresa.

El peligro de un ataque nuclear estratégico y masivo sobre los Estados Unidos que implique muchas armas disminuyó al final de la Guerra Fría. No obstante, algunos terroristas reciben apoyo de naciones que cuentan con programas de armas nucleares.

Si hubiera la amenaza de un ataque por parte de una nación hostil, a la gente que reside cerca de los posibles objetivos se le aconsejaría que se trasladen a un área que no se considere un posible objetivo. La protección contra la precipitación radioactiva requerirá buscar refugio en un área bajo tierra o en el centro de un edificio grande.

En general, los blancos potenciales incluyen:

  • Sitios estratégicos de misiles y bases militares.
  • Centros de gobierno como los de Washington, D.C. y las capitales de los estados.
  • Centros importantes de transporte y comunicación.
  • Centros manufactureros, industriales, tecnológicos y financieros.
  • Refinerías de petróleo, plantas eléctricas y plantas químicas.
  • Puertos y aeropuertos principales.

Buscar refugio durante un ataque nuclear es absolutamente necesario. Hay dos clases de refugios - explosión y destrucción (fallout).

Los centros de protección contra explosiones ofrecen alguna protección contra presiones explosivas, radiación inicial, calor e incendio, pero aún un refugio contra explosión no podría aguantar un golpe de una detonación nuclear.

Los centros de protección de destrucción no tienen que ser necesariamente construidos para ese propósito. Pueden ser cualquier espacio que provea protección, siempre y cuando las paredes y el techo sean suficientemente gruesos y densos para absorber la radiación creada por las partículas destructivas. Los tres factores protectores de un refugio contra destrucción son barrera, distancia y tiempo.

  • La barrera. Mientras más pesados y densos sean los materiales - paredes gruesas, concreto, ladrillo, libros y tierra - entre usted y las partículas destructivas, mejor.
  • La distancia. A mayor distancia entre usted y las partículas destructivas, mejor. Una área subterránea, como una casa o el sótano de un edificio de oficinas, ofrece más protección que el primer piso de un edificio. Un piso cercano a la mitad de un edificio alto podría ser mejor, dependiendo que no esté cerca del nivel donde las partículas destructivas podrían juntarse. Las azoteas planas colectan partículas destructivas, por eso el piso mas alto no es una buena opción, tampoco es un piso que esta junto a la azotea plana de un edificio vecino.
  • Tiempo. La radiación destructiva pierde su intensidad muy rápidamente. Con el tiempo usted será capaz de dejar el refugio contra destrucción. La lluvia radioactiva conlleva el mayor peligro para la gente durante las primeras dos semanas, tiempo en que la radiación ha disminuido en cerca de 1% de su nivel inicial.

Recuerde que cualquier protección, aunque sea temporal, es mejor que ninguna, y cuanto mayor sea la barrera, la distancia y el tiempo que pueda aprovechar, mejor será para usted.

Pulso Electromagnético
(Electromagnetic Pulse)

Además de otros efectos, un arma nuclear detonada por encima o por debajo de la atmósfera de la tierra puede crear un pulso electromagnético (EMP) (por sus siglas en Inglés), un campo eléctrico de alta densidad. EPM actúa como el golpe de un rayo, pero es más fuerte, más rápido y dura menos. EPM puede dañar seriamente aparatos electrónicos conectados a generadores o antenas. Esto incluye sistemas de comunicación, computadoras, aparatos eléctricos y sistemas para arrancar automóviles y aviones. El daño puede variar desde una interrupción menor hasta la destrucción real de los componentes. La mayoría de los equipos electrónicos dentro de 1 000 millas de una detonación nuclear de altitud elevada podrían ser afectados. Los radios con antena corta y operados con baterías generalmente no se afectarían.

Aunque es poco probable que EMP dañe a la mayoría de la gente, podría dañar a personas con marcapasos u otros aparatos eléctricos implantados.

Qué hacer antes de un ataque nuclear o radiológico
(What to do before a nuclear or radiological attack)

  1. Conozca las señales de advertencia y todas las fuentes de advertencia usadas en su comunidad. Esté seguro de cuáles son las señales, qué significan, cómo serán usadas y que debe hacer usted si las escucha.
  2. Prepare y mantenga un equipo de suministros para desastres con alimentos, agua, medicamentos, gasolina y efectos personales adecuados hasta por 2 semanas - mientras más tenga, mejor. (Lea el capítulo Planificación de Emergencia y Suministros de Desastre para más información).
  3. Averigüe qué edificios públicos en su comunidad pudieron haber sido asignados como albergues contra destrucción. Puede ser que haya ocurrido hace años, pero empiece desde ahí y conozca qué edificios todavía están en uso y podrían ser designados como albergues nuevamente.
    • Llame a su oficina local para manejo de emergencias en edificios.
    • Busque los refugios contra destrucción con señales amarillas y negras en los edificios. Nota: Con el fin de la Guerra Fría, muchas de estas señales han sido retiradas de los edificios previamente designados.
    • Si no hay señales fáciles de notar u oficiales, haga su propia lista de albergues potenciales cerca de su casa, trabajo y escuela: sótanos, o el centro de áreas sin ventana de los pisos de en medio de los edificios altos, así como trenes, metros y túneles.
    • Dé instrucciones claras a su familia acerca de donde están los albergues y qué acciones deben tomar en caso de ataque.
  4. Si vive en un edificio de apartamentos o de muchos pisos, hable con el gerente acerca del lugar más seguro en el edificio para buscar refugio y acerca de ofrecerlo a los ocupantes del edificio hasta que sea seguro salir.
  5. Hay muy pocos refugios públicos en muchas áreas suburbanas y rurales. Si está considerando construir un refugio en su casa, tenga en mente lo siguiente:
    • Un sótano o cualquier área subterránea es el mejor lugar para un refugio. A menudo, muy pocos cambios son necesarios, especialmente si la estructura tiene dos o más pisos y un sótano - o si una esquina - esta por debajo del piso.
    • Los refugios pueden ser usados para guardar cosas durante períodos que no son de emergencia, pero sólo guarde cosas ahí que puedan quitarse fácilmente (Cuando saque esas cosas, las densas y pesadas podrían ser usadas para adicionarse a la barrera).
    • Lea la sección de Tornados en el capítulo de Tormentas para información de la Habitación Segura contra el Viento, la cuál podría ser usada como refugio en el caso de una detonación nuclear o protección contra destrucción, especialmente en una casa que no tiene sótano.
    • Todas las cosas que necesite para su estancia no necesitan guardarse dentro del refugio mismo, pueden ser guardadas en otro lugar, siempre y cuando pueda trasladarlas rápidamente al refugio.
  6. Averigüe sobre los planes de evacuación de su comunidad. Dichos planes pueden incluir rutas de evacuación, sitios de reubicación, cómo notificar al público y opciones de transporte para la gente que no tiene auto y aquellos que tienen necesidades especiales. Lea el capítulo de “Evacuación” para más información.
  7. Adquiera otros folletos de preparación para emergencias que pueda necesitar. Lea el capítulo Para más información al final de esta guía.

Qué hacer durante un ataque nuclear o radiológico
(What to do during a nuclear or radiological attack)

  1. No mire al destello o a la bola de fuego porque podría enceguecerlo.
  2. Si oye una advertencia de ataque:
    • Busque protección tan pronto como pueda, DEBAJO DEL NIVEL DEL PISO SI ES POSIBLE y quédese ahí a no ser que le digan otra cosa.
    • Si le coge afuera, sin poder ir adentro inmediatamente, busque protección detrás de cualquier cosa que ofrezca protección. Quédese acostado en el piso y cúbrase la cabeza.
    • Si la explosión está lejos, podría tomar 30 segundos o más para que la onda explosiva golpee.
  3. Protéjase de la lluvia radioactiva. Si esta suficientemente cerca para ver la luz brillante de una explosión nuclear, la caída llegará en cerca de 20 minutos. Busque refugio, aún si esta a muchas millas de la zona cero - una lluvia radioactiva puede ser llevada por los vientos a cientos de millas. Recuerde los tres factores de protección: barrera, distancia y tiempo.
  4. Lleve un radio operado con baterías y escuche la información oficial. Siga las instrucciones que le den. Las instrucciones locales siempre deben tener preferencia: los oficiales en la zona conocen mejor la situación.

Qué hacer después de un ataque nuclear o radiológico
(What to do after a nuclear or radiological attack)

En un albergue publico o un refugio:

  1. No deje el refugio hasta que los oficiales digan que es seguro. Siga las instrucciones cuando salga.
  2. Si está en un refugio, quédese en el refugio hasta que las autoridades locales le digan si está permitido o si es aconsejable salir. Su estadía podría durar un día o de dos a cuatro semanas.
    • La contaminación por un aparato de dispersión radiológica puede afectar una área amplia, dependiendo de la cantidad de explosivos convencionales usados, la cantidad de material radioactivo y las condiciones atmosféricas.
    • Un maletín con un aparato nuclear terrorista detonado a nivel de suelo o cerca de éste produciría una caída pesada de tierra y escombros succionados dentro de la nube de hongo.
    • Un arma nuclear lanzada de un misil desde una nación hostil probablemente causaría una explosión muchas veces más poderosa que una bomba maletín y crear una nube de lluvia radioactiva más grande.
    • La tasa de reducción de la lluvia radioactiva sería la misma, haciendo necesario para aquellos que viven en áreas con niveles altos de radiación que permanecezcan en el refugio hasta un mes.
    • La caída más pesada estaría limitada al área de la explosión o la que está hacia la dirección en que sopla el viento y el 80% de la caída ocurriría dentro de las primeras 24 horas.
    • Debido a estos hechos y al número muy limitado de armas que los terroristas podrían detonar, la mayoría del país podría no ser afectado por la lluvia radioactiva.
    • A las personas en la mayoría de las áreas que serían afectadas, se les podrían permitir salir y si fuera necesario, evacuar hacia áreas no afectadas en pocos días.
  3. Aunque sea difícil, haga cualquier esfuerzo para mantener condiciones sanitarias en su espacio del albergue.
  4. Los alimentos y el agua podrían ser escasos. Úselos prudentemente, pero no imponga racionamientos severos, especialmente para los niños, los enfermos y los ancianos.
  5. Coopere con los gerentes de los albergues. El vivir con muchas personas en un espacio confinado podría ser difícil y no agradable.

Volviendo a su casa
(Returning to your home)

  1. Continúe escuchando por la radio las noticias acerca de qué hacer, dónde ir y qué lugares evitar.
  2. Si su casa estaba dentro del rango de onda de choque de la bomba o si vive en un edificio alto de apartamentos que experimentó una explosión no-nuclear, verifique cualquier señal de colapso o daño, como:
    • chimeneas inclinadas, ladrillos caídos, paredes caídas, yeso cayéndose de los techos.
    • lámparas, cuadros y espejos caídos.
    • vidrios rotos de las ventanas.
    • libreros, estantes u otros artefactos volteados.
    • incendio de chimeneas rotas.
    • ruptura de líneas de gas y eléctricas.
  3. Inmediatamente limpie medicinas derramadas, drogas, líquidos inflamables y otros materiales potencialmente peligrosos.
  4. Escuche en su radio de baterías las instrucciones e información acerca de los servicios comunitarios.
  5. Monitoree la radio y su televisión para información o asistencia que pueda ser ofrecida. Los gobiernos locales, estatales y federales y otras organizaciones ayudarán a cumplir con las necesidades de emergencia y le ayudarán a recuperarse de daños y pérdidas.
  6. El peligro puede ser empeorado por tuberías principales de agua rotas y postes de luz caídos.
  7. Si usted cerró las válvulas principales del gas, el agua y la electricidad antes de ir a un albergue:
    • No encienda el gas de nuevo. La compañía de gas la volverá a prender por usted o usted recibirá otras instrucciones.
    • Suministre el agua de nuevo abriendo la válvula principal sólo después de saber que el sistema de agua esta trabajando y que el agua no esta contaminada.
    • Encienda la electricidad nuevamente con el interruptor principal, sólo después de saber que los alambres no están dañados en su casa y que el sistema eléctrico en su comunidad esta funcionando.
    • Verifique que las líneas del alcantarillado están intactas antes
      de usar los servicios sanitarios.
  8. Manténgase lejos de las áreas dañadas.
  9. Manténgase lejos de las áreas marcadas peligro de radiación o HAZMAT (por sus siglas en inglés).

 

Pareciera ser que no bastó la información técnica científica por sí sola, para que la mayoría de los gobiernos desestimen la construcción y uso de centrales nucleares . (es link a Wikipedia)

No bastó la evidencia del “leve” antecedente de Palomares en España. Pues pasado ya casi medio siglo, aún tiene una zona de exclusión por alta radiación y no se han divulgado cifras serias de la cantidad de daños y perjuicios reales que ocasionó la “irrisoria” cantidad de 20 Kgs de Plutonio. (Tema Palomares en Wikipedia)

Tampoco bastó el ejemplo del accidente de Chernobil (Ucrania) en 1986 (también en Wikipedia ). Zona que también quedó “acordonada” como altamente tóxica y deberá continuar así por varios siglos. De hecho que, según Wikipedia, desde el 2004 (18 años después del accidente) aún se está construyendo un nuevo sarcófago de cemento para los restos de esa central.

Por lo cual es de suponer que AHORA TAMPOCO servirán las consecuencias del desastre de Fukushima, en Japón, para que se decida prescindir en el más breve y urgente plazo posible al uso y funcionamiento de plantas nucleares. Porque “fue culpa del terremoto”, como lo fue la negligencia humana en Chernobil y un simple “imprevisto” en Palomares.



Ni vale la pena mencionar la gran cantidad de problemáticas de salud (y muertes) que ocasionó en la Argentina la central de Ezeiza (Gran Buenos Aires) que filtraba parte de sus residuos radiactivos a las napas de agua potable de la zona, de donde se proveen algunas poblaciones. Porque eso era negado sistemáticamente, ya que los procedimientos de seguridad eran estrictos y muy correctos

Pero si no vale la pena mencionar al de Ezeiza y similares, es porque hay algo mucho peor de lo que no se informa adecuadamente a la población masiva y MAL se evalúan los pro y contra de los RESIDUOS RADIACTIVOS QUE GENERAN CONSTANTEMENTE LAS PLANTAS NUCLEARES.

Lo que son los residuos radiactivos en tecnun.es



¿Qué se hace con las varias toneladas anuales de “basura radiactiva” que genera cada planta nuclear? Simple: Hasta 1996 inclusive, se las arrojaba en barriles al fondo del océano, como quien oculta la basura en las alacenas o en la heladera (refrigerador). Y hubo casos de denuncias que, dichos barriles, no durarían ni décadas con la mínima protección que tenían a la corrosión marina, la presión por profundidad bajo agua, sin contar con que se suman posibles movimientos sísmicos, que “aplasten” a los barriles dentro de las fosas abisales.

Actualmente, se mantienen hasta por años en supuestamente seguras zanjas contenedoras, a nivel del suelo, para luego encapsularlas e intentar “sepultarlas” a gran profundidad, preferentemente en zonas rocosas. Donde los habitantes de la zona de enterramientos “definitivos”, suelen hacer marchas de protestas con pancartas que expresan “¡No! al basurero nuclear”, pero se les da mínima importancia y trascendencia, cuando no se los apalea para dispersarlos ¡si lograron enterarse de dónde se realizarán dichos enterramientos!

El problema de esta actitud, es que las autoridades dan por obvio lo que no lo es: Que el suelo de la zona continuará siendo estable por miles de años, por lo cual no hará probabilidades reales de terremotos o erupciones volcánicas que los rompan liberando la radiactividad hacia la superficie donde, seguramente, habrá entre centenares y millones de víctimas cuando acontezca, así sea dentro de una década, un siglo, o un milenio. O que “nunca” se le ocurrirá a nadie excavar en esas zonas y profundidades por ninguna razón.

¿Tenemos derecho a “envenenar el futuro” (si no es el inmediato) de modo tan genocida como lo es la radiactividad?



En España, parece las autoridades menosprecian tal detalle, según se lee en diariodenoticias.es

Trece localidades integran la lista oficial de aspirantes al almacén de residuos


Peor aún: No se contempla correctamente la relación de inversión y costos, respecto del beneficio real. Puesto que la energía eléctrica que generan (principal razón de que se construyan y proliferen) evaluada en daños y perjuicios seguros en el largo plazo por el tratamiento de los residuos y su peligrosidad, la convierten en más cara que a un elefante blanco para el simple uso como vehículo de paseo dominguero. Es al menos cinco veces más económico construir redes de aprovechamiento de energía solar, eólica y hasta de mareas y oleaje, que las centrales nucleares, que sólo tienen una vida útil de entre 25 a 40 años y con una generación constante de toneladas anuales de residuos tóxicos IMPOSIBLES DE RECICLAR (por ahora al menos) para que se conviertan en inocuos, cuya peligrosidad radiactiva dura VARIOS MILES DE AÑOS (algunos la estiman hasta en cien mil años, promediando los cálculos en veinticinco mil).

Y según el blog Noticias Ambientales Internacionales ¡solamente en Europa hay unas 143 centrales nucleares en funcionamiento!



Si tenemos claro que toda la historia de la humanidad se conoce sólo de los últimos 2.000 años, con cambio abismales en pocos siglos ¿Qué podemos presumir de saber cómo ser previsores por más de 10.000 años? ¡Si ni siquiera somos capaces de evitar ocasionales accidentes en la actualidad como, entre otros, Palomares, Ezeiza; Chernobil y Fukushima!

En Finlandia se está construyendo un “gigantesco” depósito para residuos nucleares, denominado Onkalo, en la localidad de Olkiluoto, a unos 300 Kmts de Helsinki.
Noticias sobre Onkalo:

México.CNN.com: Finlandia construye un basurero nuclear que durará 100,000 años

Desenchufados.net Preparando un almacén permanente para residuos nucleares en Finlandia

Tendencias21.net Nuevo sistema para la eliminación de residuos nucleares


Hay una película documental, “Into The Eternity” (del danés Michael Madsen); que muestra bastante bien a todo el proyecto y obra que construye la empresa Posiva, intentando advertir de los riesgos reales que se dejan “al azar” o presume como “improbables” al construir dicho depósito.

 

 



¿Moraleja?

 

La especie humana jamás debería utilizar tecnologías que no pueda desactivar por completo. Es preferible tener que prescindir de un par de horas diarias de electricidad, antes que hacerla con centrales nucleares que la generan produciendo también toneladas de basuras radiactivas anuales que serán peligrosas por miles de años.



La comodidad eléctrica (u otros usos similares) jamás justifican la salud de decenas y hasta miles de seres biológicos (no solo humanos) por milenios.

Haz la cuenta: Cuesta carísimo construirlas y luego mantenerlas, para la cantidad de electricidad (u otros beneficios) que generan, sobre todo al costo y consecuencias de la basura radiactiva.

¡Para pensarlo y analizarlo bien en profundidad!

 

 

 El Dr. Bernardo Villegas, especialista en medicina nuclear de nuestra ciudad, brindó una pormenorizada explicación sobre los efectos que tiene la radiación en las personas, cómo afecta su salud y porqué la contaminación puede alcanzar hasta a su descendencia. También justificó la administración de iodo radiactivo a las personas expuestas a radiación en el país oriental.

¿Qué es la radiación?
La radiación se produce cuando los elementos que tienen núcleos inestables decaen. Cuando el núcleo cambia de forma perdiendo neutrones emite cuatro tipos de radiaciones: de partículas, alfa, beta, gamma y neutrónicas, cada una de las cuales tiene distinta acción y poder: a las partículas alfa, de poco alcance, se las detiene con un papel (no lo pueden atravesar); a las beta se las para con un papel metalizado o una lámina metálica; la gamma tiene una alta penetración, atraviesan 1,5 a 2 metros de concreto; y por supuesto la neutrónica también.

¿Cómo puede afectar la radiación a los humanos?
La radiación que afecta a los humanos se denomina ionizante. Cuando una célula humana recibe el impacto de un neutrón liberado por una sustancia radiactiva o de un rayo gamma, ataca a los átomos de esa célula que produce la salida de electrones y descomposición del núcleo. Eso lleva a que se ionice y se altere el funcionamiento de la célula. Si la cantidad de radiación es alta y brusca produce cambios agudísimos en el organismo; si la radiación es menor va a producir cambios sutiles que quizás se vean después de años, sobre todo en la parte genética.

¿Qué diferencia hay entre irradiación y contaminación?
En estos días, los medios hablan de irradiación y contaminación, que si bien son parecidos no son lo mismo. La irradiación se produce en casos de impacto directo de altas cantidades de rayos gamma, beta, partículas neutrónicas sobre una persona, como podría ser el caso de un operario de una de estas plantas nucleares japonesas, que pudiera exponerse (con o sin protección) al núcleo o a una zona altamente radiactiva. Cuando son altas y bruscas, pueden producir la muerte en horas, porque altera severamente el tubo digestivo, con fuertes vómitos, altera los intestinos produciendo deshidratación. Generalmente la muerte se produce por el grave daño que provoca a nivel neurológico la irradiación aguda, con edema cerebral, amén de las quemaduras en la piel. También afectan la médula ósea, produciendo anemia, pero a largo plazo.
En cambio, la contaminación se da en forma indirecta, cuando un compuesto radiactivo como el iodo pegado a una partícula de polvo, a un pedazo de papel se adhiere a la piel o ingresa en el organismo a través de la respiración o de alimentos que los contengan.

¿Si el iodo es radiactivo, por qué se les administra iodo a las personas posiblemente alcanzadas por radiación, entonces?
Así es, estos días leemos en los diarios que las autoridades japonesas reparten iodo entre la población. En realidad se trata del iodo 131, que es un isótopo radiactivo del iodo, que es muy similar, pero tiene un comportamiento físico diferente porque emite radiación y tiene una acción biológica en el cuerpo. El iodo es usado por la glándula tiroides para fabricar la hormona tiroidea. Esto es así, porque la glándula tiene la capacidad de captar todo el iodo que entra en el organismo en la comida, en la bebida. Lo que se quiere lograr al darles pastillas de iodo a la población es que la glándula tiroides se sature de este elemento, efecto que le dura por al menos tres a seis meses, durante los cuales no absorberá el proveniente de la irradiación nociva de una nube radiactiva por ejemplo y lo eliminará a través de la orina. Entonces, el organismo estará exento de ser afectado al menos por esta sustancia.

Volviendo a la nube radiactiva, ¿qué tanto se puede desplazar?
No hay forma de determinar hasta dónde puede llegar. Va a depender del viento, de la presión atmosférica. En el caso del accidente nuclear de Chernobyl, el peor del mundo sin dudas, la nube radiactiva llegó hasta Finlandia, pero en esta ocasión los expertos creen muy poco probable que llegue a Estados Unidos, entonces menos podría hacerlo a esta parte de América del Sur, Santiago del Estero incluido, ya que nos separan más de 8000 kilómetros de océano. En todo ese trayecto, lo más probable es que la nube se disipe totalmente o que precipite al mar por efecto de la lluvia o el mismo peso de las partículas, diluyéndose en esas inmensas cantidades de agua y produciendo una contaminación muchísimo menor que si cayera en tierra firme y quedara más concentrada en el suelo.

¿Cuánto tiempo puede durar la contaminación por radiación?
Para entender esto tenemos que explicar qué es la vida media de los elementos radiactivos. Es la velocidad con la que decaen a la mitad de su fuerza. Por ejemplo, el iodo 131 tiene una vida media de 7 días. Es decir que si yo tengo 10 milicuríes de iodo, aunque no abra el paquete, aunque no use el compuesto, a la semana siguiente tengo 5 milicuríes, a la otra tengo 2.5, a la siguiente sólo me quedan 1,75 milicuríes y a la cuarta o quinta semana se desintegró. Otro isótopo de vida media corta es el tegnesio, que dura seis horas, es decir que al cabo de 24 horas, un día, un paciente ya no tiene ningún rastro del compuesto. Diferente es el caso de elementos como cesio 137 que tiene una vida media de 30 años, es decir que al cabo de ese tiempo recién va a decaer a la mitad y así sucesivamente. Y ni hablemos del uranio, que tiene varios millones de años de vida media, podríamos decir que dura toda la vida.

 

 

Minusculo -1- Hop

<

la vida privada de los insectos

Minúsculo es una serie de animación, realizada por Futurikon y vendida a Disney, que cuenta con humor la vida privada de los insectos, mediante dibujos 3D e imágenes reales de paisajes, acompañadas de simpáticos sonidos y sin ningún diálogo.

Minusculo -4- Oruga XXL

Oruga XXL

 

“Somos delincuentes honrados, venimos a entregarnos”

“Somos delincuentes honrados, venimos a entregarnos”

Una treintena de personas, vecinos de Lavapiés y miembros de la asamblea del 15-M en el barrio, se han entregado este domingo en la comisaría. El motivo: la trascendencia de un informe de seguridad ciudadana elaborado por Delegación del Gobierno en Madrid en el que se califica la acción del 15-M como “un tipo de delincuencia”.

Los miembros de la asamblea consideran que el objetivo del documento no era otro que la “criminalización política”. “Lavapiés siempre ha sido una zona que ha recibido bastante atención por parte de las autoridades para ensayar políticas de represión”, asegura Aurora Gómez, miembro del 15-M en el barrio. “El problema es que estos problemas ficticios pueden servir de excusa para implementar nuevas leyes represivas de alcance nacional”, apunta.

El propio plan de seguridad admite que Lavapiés es una de las zonas con menor tasa de criminalidad de todo el distrito Centro de la capital. “La clave es que es un barrio empoderado. Yo he vivido en otras zonas de Madrid y en ningún sitio me he sentido más segura que aquí”, afirma Gómez, tras lo que señala a dos coches de la policía municipal parados en medio de la plaza Lavapiés: “Esto es lo que pretenden, incrementar la presencia policial de cara a hacer frente a los movimientos sociales”.

“Ustedes no tienen que entregarse a nadie”

Tras reunirse cerca de treinta personas, los vecinos han avanzado, en todo momento sin cortar el tráfico, hasta la comisaría en Embajadores. Una vez allí, la marcha ha sido detenida, a pocos metros de la puerta, por un nutrido cordón de agentes de la Unidad de Intervención Policial, donde el jefe del dispositivo ha accedido a hablar con los miembros de la asamblea.

“En el informe de seguridad ciudadana elaborado por [la delegada del Gobierno en Madrid, Cristina] Cifuentes, se nos acusa de delincuencia. Somos delincuentes honrados, venimos a entregarnos”, ha declarado uno de los vecinos. “Si ustedes no han cometido delito alguno, de manera individual o colectiva, yo no puedo actuar”, ha asegurado el agente, que ha admitido desconocer el informe y ha señalado que el 15-M “no puede considerarse delincuencia”. “Esto es algo que tendréis que hablar con la Delegada del Gobierno, yo creo que ustedes no tienen que entregarse a nadie”, ha zanjado.

Tras unos quince minutos de diálogo, la asamblea se ha retirado. “Nos quedamos algo más tranquilos”, ha bromeado a la vuelta Eduardo Gutiérrez, miembro del 15-M. “La lucha de Cifuentes con el barrio de Lavapiés es antigua. Con este informe, ella se escuda en que es una propuesta de asociaciones vecinales y de empresarios, pero las primeras lo han desmentido”, sostiene. “De todos modos, es inadmisible. No creo que si una asociación hubiera dicho que el color de piel es un tipo de delincuencia, Cifuentes lo hubiera incluido en el informe. Esto es algo consciente”, lamenta Gutiérrez.

Gómez señala que este gesto ha tenido como objetivo “visibilizar la solidaridad”. “Lo que molesta es que en este barrio hemos hecho retroceder a la policía en varias ocasiones cuando ésta realizaba redadas racistas, hemos parado muchos desahucios, hay un movimiento social muy fuerte”, asegura. “Apuntarnos como delincuentes es peligroso. Esto, en otros tiempos, significa que acabemos en un río, o encerrados, o torturados”, concluye.

fuentre:

http://www.lamarea.com/2013/02/03/el-15-m-de-lavapies-en-comisaria-somos-delincuentes-honrados-venimos-a-entregarnos/

Cassini fotografía el Kraken Mare, de Titán

Cassini fotografía el Kraken Mare, de Titán

La sonda espacial de la NASA Cassini ha tomado fotografías del Kraken Mare, el lago más grande de Titán, en su 70º sobrevuelo, el 5 de junio a 2.000 km de la superficie de la luna gigante. El lago de hidrocarburos es mayor que el Mar Caspio de la Tierra y cubre cerca de 400.000 kilómetros cuadrados. Está lleno de metano líquido y etano, moléculas de átomos de carbono e hidrógeno, productos químicos con potencial para crear un entorno que pudiera sustentar vida.

primer virus informático de la historia

EL 19 de enero pero de 1986, se creaba el que es considerado el primer virus informático de la historia, de nombre ©Brain y desarrollado por los Pakistanies Basit y Alvi Amjad. Curiosamente, la intención de estos programadores no era la de crear el primer virus informático de la historia, si no la de evitar el continuo pirateo de las aplicaciones que ellos mismos desarrollaban y comercializaban.

Como amenaza resultaba bastante inofensiva en la mayoría de sus variantes y se limitaba a infectar los sectores de arranque de las unidades de almacenamiento (disquetes principalmente) y cambiar el nombre de esa unidad. Si se analizaba el código del virus se podía observar como los creadores del mismo incluyeron sus datos de contacto, lo que parece confirmar la teoría de que la intención original no era infectar un sistema.

©Brain no fue detectado y hecho público hasta más de 2 años después, el 16 de mayo de 1988, lo que contrasta con la rápida velocidad de propagación de los códigos maliciosos actuales. Obviamente, en esa época, Internet aun estaba en pañales y las infecciones se producían usando dispositivos de almacenamiento extraíbles, vector de ataque que vimos recuperado tiempo después con los famosos códigos maliciosos que se aprovechaban de la funcionalidad Autorun y la popularidad de los dispositivos de almacenamiento masivo extraíbles (pendrives, discos usb, etc.).

Este fue el primero de una larga lista de virus informáticos englobados dentro de lo que conocemos como época romántica de los creadores de virus, cuando la mayoría de las amenazas se programaban para ganar notoriedad. No obstante, este tipo de amenazas hace tiempo que fueron sustituidas por las que sufrimos actualmente, que buscan obtener un beneficio (dinero, datos sensibles, recursos). De los virus que aparecieron después del ©Brain hubo muchos que obtuvieron su fama, bien sea por sus consecuencias o por lo que mostrase en la pantalla. Como muestra de un virus clásico de la época, podemos observar a continuación un video del virus Walker:

Como vemos, las cosas han cambiado mucho en estos 25 años. De virus con una tasa de propagación muy inferior a la actual hemos pasado a infecciones masivas casi instantáneas y con un móvil económico muy marcado. Se cree que los ciberdelincuentes generan ya más volumen de negocio que los traficantes de droga y armas por lo que las previsiones de futuro no son muy halagüeñas. Por suerte, junto a las amenazas informáticas también surgió la industria antivirus para protegernos de las mismas y, actualmente, contamos con una amplia variedad de soluciones de seguridad para proteger nuestro sistema.

Desde el laboratorio de ESET en Ontinet.com hemos querido echar un vistazo atrás en la historia para recordar cual fue el primero de los virus informáticos. Esperamos que nuestros lectores hayan disfrutado de la lectura de este artículo y nos sigan acompañando para descubrir que nos depara el futuro de la seguridad informática.

fuente:Josep Albors

Google presenta sus propios servidores DNS públicos

Google presenta sus propios servidores DNS públicos

Google quiere minimizar la cadena de intermediarios que hay entre el usuario y sus servidores. Teme a los proveedores de Internet, para los que cada vez representa una mayor amenaza al competir sus servicios con los ofrecidos por las operadoras, como Google Voice o Youtube de pago. Con esa intención acaba de presentar un servicio de resolución DNS con el que Google pasará a dominar un campo estratégico hasta ahora en manos de los ISP: la traducción de los nombres de dominio en la IP del servidor donde se aloja la web.

 

No solo se quita de en medio a los ISP y la posibilidad de que intercepten resoluciones DNS para por ejemplo introducir publicidad, como ya ha pasado en alguna ocasión, si no que le abre la posibilidad de ofrecer nuevos servicios cuando el usuario teclea una dirección de forma errónea, o lanzando una advertencia cuando vamos a visitar un sitio malicioso. De universalizarse el uso de sus DNS bien podría convertirse en el servidor autoritativo de nuevos tipos de dominios. Por ejemplo, tecleando el nombre de la cuenta de Google podría llevar a la página con el perfil del usuario. O tecleando un número de Google Voice iniciar una llamada.

Las DNS de Google estarán preparadas para resolver de forma muy rápida. Bien es cierto que ese es a menudo el problema que presentan las DNS oficiales de nuestro proveedor de Internet. También habla de seguridad, ya que frecuentemente surgen vulnerabilidades serias relacionadas con la resolución de dominios y no todos los servidores las parchean igual de rápido.

Google Public DNS

Las IPs que ha elegido Google son sumamente fáciles de recordar:

8.8.8.8 google-public-dns-a.google.com
8.8.4.4 google-public-dns-b.google.com

Si quieres probarlas, puedes seguir la guía para cambiar las DNS o las instrucciones oficiales.

En el analizador DNS ya hemos incluidos los dos nuevos servidores de Google. Aunque resuelven rápido, en la mayoría de los casos no lo harán mejor que las DNS de nuestros ISP, puesto que las de Google parecen estar en su cuartel general en EEUU (txuspe aclara que sólo lo parecen). Desde España con un ADSL de Telefónica hay 15 saltos con un RTT de 80 ms. Desde el servidor de bandaancha.eu desde donde realiza las consultas el analizador hay 30 ms. Es probable que en el futuro Google instale nuevos servidores en Europa o incluso en cada país.

Google ya tiene su propio navegador, sistema operativo, servicio de correo electrónico, telefonía VoIP, vídeo bajo demanda de pago muy pronto, servidores DNS. ¿cuándo podremos contratar su ADSL?

Más información en DNS de Google.

COMO evitar la censura en Internet

COMO evitar la censura en Internet

En los últimos 10 años Internet a crecido mucho y rápido. Es un entresijo de miles de pequeñas redes todas unidas entre sí. Millones de ordenadores están conectados y esto es así básicamente sin control ni propiedad de ningún gobierno o compañía. No hay leyes, cualquiera puede poner su página web online, a la cual podrá acceder cualquier persona en el mundo sentada enfrente de un ordenador conectado a Internet. Creo que esto puede y, de hecho, cambiará el mundo que conocemos hoy.

Pero hay muchos gobiernos que piensan que este acceso ilimitado a la información es peligroso para sus ciudadanos. Estos son por ejemplo China, Arabia Saudí, Australia, Bahrain, Cuba, Jordania, Túnez, Burma, Singapur, Uzbekistan, Yemen, Kuwait, Vietnam, Siria, Irán, Emiratos Árabes Unidos y partes de África y Alemania. Este rango va desde desde un simple bloqueo DNS de solo 2 sitios web nazis en parte de Alemania, hasta una oficina gubernamental con 30.000 empleados trabajando exclusivamente en bloquear miles de sitios web, servicios y puertos en China.

Debido a que los métodos de bloqueo son diferentes, también lo son los métodos para evitarlos. Intentaré mostrar cómo acceder a los sitios web de Amnistía Internacional, BBC, Google y otros sitios bloqueados en tu país. Este artículo está hecho en un HTML básico para que pueda ser visualizado incluso con un viejo ordenador. Por favor, comparte esta información, enlaza el sitio, cópialo, crea un espejo, imprímelo (no se ha "escondido" ningún enlace por lo que ninguno se perderá si lo imprimes) y enséñalo a tus amigos y familiares.

1.2 ¿Por qué escribo esto?

Bien, yo vivo en Alemania, la cual no es muy famosa por su censura, pero el gobierno local de un Estado Aleman (NRW) intenta introducir la censura bloqueando 2 sitio nazis norteamericanos. No es que me guste esa gente, pero en mi opinión ningún gobierno ni administrador de sistemas tiene el derecho a elegir a que información puede tener acceso una persona, ¿qué sitio será el siguiente?, ¿quién decide que sitios serán bloqueados?. Además, mi instituto bloquea algunos sitios, lo cual hizo interesarme en el tema.

 1.3 Cómo puedo conseguir este artículo

Como estás leyendo esto, puede que lo hayas encontrado por cualquier sitio. Puedes obtener la versión mas reciente desde:

European mirror: http://www.zensur.freerk.com/ - (Lambdanet - Erfurt, Germany)
American mirror: http://nocensor.opennetinitiative.net/ - (University of Toronto, ON, Canada)
Asian/Pacific mirror: http://tokyo.cool.ne.jp/cship/ (Infoseek - Tokyo, Japan)

SSL mirror: https://secure.sslpowered.com/bpass/ (Netfirms, Toronto, ON, Canada)
Dynamic IP mirror: http://maybe-yours.dyndns.org/ (please email me)

eMail autoresponder: index.htm@zensur.freerk.com (solo tienes que enviar un e-mail vacío, y automáticamente recibirás el original de este artículo en HTML plano.)

volver arriba

2. Puntos débiles

TU debes decidir si saltarte la censura en Internet o no, yo solo te mostraré como pero no puedo aceptar ninguna responsabilidad por ello. En muchos países podrías ir a la cárcel si te cogen, en muchas compañías serías despedido y en algunas escuelas expulsado.

Por supuesto los censores no solo bloquean el tráfico de Internet, también lo observan (en países / compañías con una pequeña población en Internet) e intentan averiguar quién y cómo está saltándose su cortafuegos. Una manera fácil de averiguar esto, es simplemente buscando algún indicador en los logfiles.

 Justo después de que la conexión ha Internet es establecida, el usuario es conectado a un servidor único y permanece conectado a él durante todo el tiempo que esté conectado.

 Qué hace un usuario después de obtener un mensaje de "acceso denegado" de su censor (abrir un sitio especial, usar el chat, conectarse a un servidor especial).

¡Intenta no ser cogido de esta manera!.

Mas información: http://www.peacefire.org/circumventor/list-of-possible-weaknesses.html
http://peek-a-booty.org/pbhtml/downloads/ResponseToLopwistcic.htm

volver arriba

3. Diferentes modos de censura

Hay diferentes soluciones para censurar el tráfico en Internet, a veces se combinan 2 o más. Por favor escríbeme a freerk@gmx.net con los métodos que son usados en tu país, qué ISP estás usando y la manera que usas para evitarlo, sería de mucha utilidad para otros usuarios.

         3.1 Bloquear URL’s usando el servidor DNS

Esto por ejemplo es usado por algunos proveedores alemanes. Es un método fácil y barato de cesura y lo mismo es aplicable a cómo evitarlo. Primero explicaré qué es un Domain Name System (Servidor de Nombres de Dominio). Cada ordenador en Internet tiene un identificador único, similar a un número de teléfono, esto es, 4 números del 0 al 255 separados por un punto. Por ejemplo, 62.141.48.209 es la dirección IP para www.freerk.com. Como  recordar esta clase de números es muy difícil, se inventó el DNS, este servicio asocia una URL con su dirección IP. Si tecleas www.freerk.com en tu navegador, la petición será enviada a un servidor DNS, este te es asignado automáticamente por tu ISP cuando te conectas a Internet. Muchas de las direcciones ya estarán en su caché, y el sevidor DNS  devolverá la dirección IP asociada a la URL, si la caché del servidor DNS no contiene la información referente a la URL que has solicitado, buscará en los 13 servidores principales (comunes para todo el mundo), en los cuales están almacenadas todas las direcciones. Si el servidor DNS de tu proveedor está censurando, simplemente no te enviará la dirección IP, no te enviará nada o te enviará a una dirección con un mensaje de "lo siento..."

    3.2 Uso obligado de un servidor proxy / proxy transparente

Debes especificar un servidor proxy en la configuración de tu navegador para poder conectarte a Internet. A veces un ISP usa un proxy transparente, con lo cual no puedes saber fácilmente si existe un proxy o no. Cualquier petición que envías o recibes desde Internet pasa primero  por este servidor y después es redireccionada a ti (bueno, o no... )

     3.3 Filtrar palabras

Esto significa que todo el tráfico de Internet pasa por el servidor del censor, el cual escanea el contenido en busca de "malas palabras". Este tipo de filtrado es usado en escuelas, bibliotecas y compañías, si el sitio contiene malas palabras es bloqueado. La persona que ofrece la información bloqueada puede prevenir la censura "escondiendo" el contenido dentro de imágenes; para el usuario prácticamente no hay diferencia, pero es muy difícil para un programa de ordenador "leer" el texto contenido en una imagen. Tampoco el tráfico cifrado SSL (URL’s que comienzan por https://... ) puede ser escaneado fácilmente. Puedes comprobar que palabras serán bloqueadas en tu conexión en http://www.zensur.freerk.com/kword/, allí podrás introducir las palabras que quieras comprobar, luego pincha en "send", y si recibes el mensaje "You entered ******" todo está correcto, pero si obtienes un mensaje de error, es que esa palabra está siendo bloqueada.

      3.4 Bloqueando puertos

Los puertos son como puertas para un servicio especia par un servidor o PC, van desde 0 a 65535; los puertos comunes son del 0 al 1024, estos son los "well knows ports". Puedes obtener la lista oficial desde http://www.iana.org/assignments/port-numbers. Si un censor bloquea un puerto, todo el tráfico dirigido a ese puerto se rechazará  y será inútil para ti. Muchos censores bloquean los puertos 80, 1080, 3128 y 8080, porque son los puertos más usados por los proxy’s. Como todos los proxy’s comunes serán inútiles para ti, deberás encontrar proxys que escuchen en puertos no comunes y estos son difíciles de encontrar.

Puedes comprobar qué puertos están bloqueados en tu conexión simplemente abriendo un consola y escribiendo telnet login.icq.com 80 y pulsando "intro" (el número es el puerto que quieres comprobar); si recibes algún  símbolo estraño como respuesta,  está correcto, si recibes un "timeout" o algo similar, ese puerto está bloqueado. Aquí están los puertos más importantes para nosotros:

20+21 - FTP (file transfer)
22 - SSH (secure remote access)
23 - telnet (remote access) and also Wingates (special kind of proxies)
25 - SMTP (enviar email)
53 - DNS (resolves an URL to an IP)
80 - HTTP (normal web browsing) y tambien un proxy
110 - POP3 (recivir email)
443 - SSL (secure HTTPS connections)
1080 - Socks proxy
3128 - Squid proxy
8000 - Junkbuster proxy
8080 - un proxy

     3.5 Software en el PC cliente (protección para la navegación de menores, e.t.c)

Normalmente los programas encargados de censurar son implementados en los servidores por el ISP o por el gobierno, pero en algunos colegios, hogares y en algunas compañías, el software es instalado en cada PC.

Más información:: http://www.peacefire.org/
http://www.cexx.org/censware.htm
http://www.epinions.com/cmsw-Kids-Topics-2
3.5.1 NetNanny

·         3.5.2 CyberSitter

Más información:: http://www.cybersitter.com/
http://www.spectacle.org/alert/peace.html
http://www.peacefire.org/censorware/CYBERsitter/

·         3.5.3 AOL Parental Control

Más información:: http://www.aol.com/info/parentcontrol.html

·         3.5.4 CyberPatrol

Más información:: http://www.cyberpatrol.com/
http://www.peacefire.org/censorware/Cyber_Patrol/

·         3.5.5. SurfControl

Más información:: http://www.surfcontrol.com/
http://peacefire.org/censorware/SurfWatch/

·         3.6 Software en el servidor (dentro de la red)

Son programas mayormente instalados en servidores de escuelas, bibliotecas, compañías o países con una pequeña población en Internet.

·         3.6.1 Bess/N2H2

Bess es un filtro proxy frecuentemente usado en escuelas, universidades y compañías, que puede ser fácilmente pasado mediante el uso de proxys web.

Más información: http://www.n2h2.com/products/bess_home.php
http://www.peacefire.org/censorware/BESS/

·         3.6.2 DansGuardian

Es filtro web de Código Abierto, gratuito para uso no comercial y muy extendido en escuelas, universidades y bibliotecas. Trabaja como un proxy filtrando tanto URL’s como palabras (y también con PICS-Srandard). Frecuentemente es usado en máquinas IPCop, sin embargo esto no es del agrado de su autor.

Más información:http://dansguardian.org/

·         3.6.3 WebSense

Más información: http://www.websense.com/
http://www.peacefire.org/censorware/WebSENSE/

·         3.6.4 WebWasher

Más información: http://www.webwasher.com/

·         3.6.5 SmartFilter

Más información: http://www.securecomputing.com/index.cfm?skey=85
http://www.peacefire.org/censorware/SmartFilter/

·         3.6.6 squidGuard

Más información: http://www.squidguard.org/

·         3.6.7 new_new

 

·         3.7 Lista blanca

Muchos filtros en Internet se basan en una "lista negra", lo cual significa que el acceso a todos los sitios está permitido excepto algunos sitios en especial (bueno, a veces hay muchas excepciones... ). Una "lista blanca" trabaja de manera opuesta, el acceso a todos los sitios está bloqueado excepto para algunos especiales. Para un ISP normal esto es casi imposible de ofrecer ya que Internet no tendría ningún valor, la lista blanca es usada en terminales de acceso gratuito que están esponsorizados  por alguna compañía, la cual, por ejemplo, permite a los usuarios libre acceso a sus sitios de comercio electrónico. Este tipo de filtro es el mas difícil de evitar.

Hace un tiempo, hubo un ISP alemán que ofrecía conexión completamente gratuita a través de un número de teléfono, una vez conectabas solo podías navegar por amazón.de y alrededor de otros 10 sitios de comercio electrónico, pero también podías conectar con los demás clientes del ISP, por ello alguien con tarifa plana conectado a ambos, su ISP normal y al número gratuito instaló un proxy para que todos los usuarios de la línea gratuita pudieran usar ese proxy para conectar con otros sitios. 

·         3.8 Bloqueando IP’s en el router


volver arriba

4. Diferentes maneras de pasar la censura

Desde el momento e que no puedas acceder directamente a un servidor bloqueado, deberás enviar tu petición a un servidor no bloqueado que redirija el trafico al sitio real que quieres visitar. Hay varios tipos de "puertas traseras".

·         4.1 Usando un ISP diferente

Tan fácil como suena, simplemente cambia de Proveedor de Acceso a Internet (ISP, Internet Service Provider), pero la censura funciona en todo el país, por lo que una posibilidad es intentarlo con un ISP fuera del país. Es algo muy caro, pero de esta manera tendrás un acceso normal a Internet y no tendrás que preocuparte a cerca de saltarte filtros, este podría ser un proveedor de acceso telefónico en un país vecino o aún mejor un acceso a Internet vía satélite de 2-vías comohttp://www.europeonline.com/ http://registrierung.tiscali.de/produkte/1400_satellit.php, http://www.gilat.de/, http://www.hns.com/, http://www.vsatnet.com/, http://www.starband.com/, http://www.wildblue.com/, http://www.skycasters.com/, http://www.directduo.com/, http://www.orbitsat.com/, http://www.ottawaonline.com/ y más, sólo busca en cualquier buscador por "2-way internet via satellite [tu país o país vecino]". 

·         4.2 Usar un servidor DNS que no use censura

Normalmente usarás el servidor DNS de tu ISP para resolver los nombre de dominio, como www.freerk.com a  62.141.48.209, internamente sólo esa dirección IP es usada para enviar y recibir datos en Internet; si tu servidor DNS usa censura, simplemente cambia a otro. En Windows haz clic con el botón derecho del ratón en el Panel de Control sobre el icono de Conexiones de Red... y selecciona propiedades de protocolo TCP/IP. En Linux deberás editar el archivo /etc/resolv.conf, usa el servidor que esté mas cerca de tu localización. Si quieres instalar tu propio servidor DNS puedes usar Bind http://www.isc.org/products/BIND/. La lista de los 13 servidores DNS principales está aquí ftp://ftp.rs.internic.net/domain/named.root; sería bueno añadir los servidores DNS principales alternativos  localizados en Europa desde ORSN ftp://ftp.orsn.org/orsn/orsn.hint.

Servidores DNS no censurados:

dns2.de.net - 194.246.96.49 (Frankfurt, Germany)
sunic.sunet.se - 192.36.125.2 (Stockholm, Sweden)
master.ns.dns.be - 193.109.126.140 (Leuven, Belgium)
merapi.switch.ch - 130.59.211.10 (Zurich, Switzerland)
prades.cesca.es - 192.94.163.152 (Barcelona, Spain)
michael.vatican.va - 212.77.0.2 (Vatican City, Italy)
dns.inria.fr - 193.51.208.13 (Nice, France)
ns0.ja.net - 128.86.1.20 (London, UK)
nic.aix.gr - 195.130.89.210 (Athens, Greece)
ns.ati.tn - 193.95.66.10 (Tunis, Tunisia)
ns1.relcom.ru - 193.125.152.3 (Moscow, Russia)
trantor.umd.edu - 128.8.10.14 (College Park, MD, USA)
ns1.berkeley.edu - 128.32.136.9 (Berkeley, CA, USA)
merle.cira.ca - 64.26.149.98 (Ottawa, Canada)
ns2.dns.br - 200.19.119.99 (Sao Paulo, Brasil)
ns2.gisc.cl - 200.10.237.14 (Santiago, Chile)
ns.uvg.edu.gt - 168.234.68.2 (Guatemala, Guatemala)
ns1.retina.ar - 200.10.202.3 (Buenos Aires, Argentina)
ns.unam.mx - 132.248.253.1 (Mexico City, Mexico)
ns.wide.ad.jp - 203.178.136.63 (Osaka, Japan)
ns.twnic.net - 192.83.166.11 (Taipei, Taiwan)
ns3.dns.net.nz - 203.97.8.250 (Wellington, New Zealand)
box2.aunic.net - 203.202.150.20 (Melbourne, Australia)

También es posible actuar como servidor DNS manualmente por uno mismo, simplemente usa el servicio ping o traceroute en una máquina no censurada para obtener la IP del servidor deseado, luego usa esa IP en lugar de la URL en tu navegador. Siempre obtendrás una IP, pero acceder a un sitio web vía IP no funciona siempre, porque muchos alojamientos web, alojan 500 o más sitios en un solo servidor con una sola IP, pero funcionará con los grandes sitios.

http://195.193.168.164/ - Rotterdam, Netherlands (JAVA VISUALROUTE)

http://www.vs1.ffs-server.de:8000/ - Darmstadt, Germany (JAVA VISUALROUTE)

http://202.85.153.198:8080/ - Hong Kong (JAVA VISUALROUTE)

https://www.velia.net/tools/traceroute.php - Hanau, Germany (HTTPS encrypted)

http://www.traceroute-gateways.com/ - About 1000 public ping/traceroute gateways sorted by country

http://www.traceroute.org/ - Another list with public ping/traceroute services sorted by country

·         4.3 Usar un servidor proxy que no use censura

Puedes intercalar un servidor proxy entre tu conexión a Internet y el sitio que deseas visitar. Lo que hacemos es enviar la petición a ese servidor proxy, el cual solicitará la página y nos la enviará,. Normalmente este tipo de servidores guardan las páginas solicitadas en su caché, por lo que la próxima vez que solicitemos la misma página nos la servirá directamente desde su caché, lo cual resulta mas rápido y barato. Para los ojos de nuestro ISP/Gobierno sólo estamos conectados al proxy, no pueden ver fácilmente que estamos conectados a un "mal sitio", pero a veces los puertos proxy comunes (80, 1080, 3128 y 8080) están bloqueados. En ese caso debemos usar aquellos que escuchen en puertos no comunes.

·         4.3.1 Standard proxy

Puedes encontrar proxys comunes fácilmente en Internet, casi todos los proveedores ofrecen uno a sus clientes. Aquí tienes algunos en el formato ampliamente  usado de "hostname:port". Estos proxys son mayoritariamente no anónimos.

www-proxy.t-online.de:80 (Bonn, Germany)
cair.res.in:80 (Bangalore, India)
esjv.com.hk:80 (Hong Kong)
mail.unisol.com.ar:80 (Argentina)
souththornlieps.wa.edu.au:3128 (Perth, Australia)
proxy.olimpo.com.br:8080 (Rio de Janeiro, Brasil)
203.77.236.3:8080 (Jakarta, Indonesia)

·         4.3.2 Proxys que usan puertos no comunes

Debido al hecho de que muchos censores bloquean el acceso a los puertos proxy comunes, para evitar este bloqueo debemos usar proxys que escuchen en puertos no comunes, por ejemplo 8000 para Junkbuster proxy o 6588 para AnalogX proxy. Puedes obtener una lista de este tipo de proxys actualizada semanalmente en http://www.zensur.freerk.com/list.txt o vía e-mail de respuesta automática en list.txt@zensur.freerk.com.

·         4.3.3 Socks proxy

Más información: http://www.ufasoft.com/socks/
http://proxylabs.netwu.com/proxycap/

·         4.3.4 Instalar nuestro propio servidor proxy

Más información: http://www.gcd.org/sengoku/stone/
http://www.junkbusters.com/ijb.html
http://www.boutell.com/rinetd/

·         4.3.5 Proxys especiales / tunnel tools

·         4.3.5.1 JAP

JAP es una herramienta de anonimato gratuita y de código abierto, creada por un universitario alemán.  El programa envía nuestro tráfico cifrado a través de diferentes servidores llamados "mixes", por lo que nadie, ni siquiera el propietario de uno de los mixes, puede conocer quién está accediendo a que sitio. Esta también es una de las mejores maneras de evitar la censura. Para descargar el programa y obtener información, así como instrucciones para su instalación: http://anon.inf.tu-dresden.de/index_en.html. El Infoservice escucha en el puerto 6543, el Dresden-ULD mix en el puerto 26544, el Dresden-Dresden mix en e puerto 6544 y el Dresden-Luebeck en el puerto 9544.

·         4.3.5.2 Httport

http://www.htthost.com/

·         4.3.5.3 Localproxy

http://proxytools.sourceforge.net/

·         4.3.5.4 HttpTunnel

http://www.http-tunnel.com/
http://www.nocrew.org/software/httptunnel.html

·         4.3.6 Wingates

Más información: http://www.deerfield.com/products/wingate/


·         4.4 Usando un Shell

http://www.chiark.greenend.org.uk/~sgtatham/putty/
http://directory.google.com/Top/Computers/Internet/Access_Providers/Unix_Shell_Providers/
http://www.panix.com/shell.html
http://www.shellux.net/

·         4.5 Usando un proxy web

Los proxys web son CGI-scripts a los que conectamos con nuestro navegador y después desde allí abriremos las diferentes URL’s a las que queramos acceder, para nuestro cortafuegos solo estamos conectados al servidor del CGI-script. Las direcciones del punto 4.5.4 no son realmente proxys, si no que son traductores, chequeadores-HTML o archivos web, pero podemos usarlos también como proxys. Los proxy web son una buena manera de evitar rápida y limpiamente la censura, ya que no hay que configurar nada, pero son un poco lentos y no funcionan con todas las páginas web. Solo los proxys que funcionan bajo conexión segura pueden ser usados para evitar el filtro por palabras, pero el resto son perfectos para evitar los filtros por URL/IP. Puedes usarlos en tu colegio, biblioteca o compañía, donde no tengas los privilegios para instalar o cambiar algo en el ordenador. Los enlaces apuntan a google.de porque el sitio es pequeño, útil, siempre funciona y no contiene la extensión".com" de los archivos DOS que son filtrados por algunos proxys.

Si posees un sitio web que admita CGI, puedes descargar el CGIProxy de James Marshall e instalarlo en ese espacio web (hay un instalador que lo hace todo por tí http://install.xav.com/). Para encontrar nuevos proxys que funciones solo tienes que buscar por "nph-proxy.cgi", "nph-proxy.pl", "Start Using CGIProxy", "Start browsing through this CGI-based proxy" o algo similar en Google, Altavista, Yahoo o otro buscador.

·         4.5.1 Proxys web standard (mayormente CGIProxies: http://www.jmarshall.com/tools/cgiproxy/)

http://anon.free.anonymizer.com/http://www.google.de/
http://invis.free.anonymizer.com/http://www.google.de/
http://anonymouse.ws/cgi-bin/anon-www_de.cgi/http://www.google.de/ (Advertisement)
http://www.sendfakemail.com/anonbrowser/ (Without images)
http://203.26.19.30/proxy/proxy.pl/000000A/http/www.google.de/ (Whitout images)
http://www.mdsme.de/cgi-bin/nph-spinnerproxy.cgi/111111A/http/www.google.de/
http://www.marzie.com/webtools/proxybuster/browse.asp?url=http://www.google.de/ (Advertisment)
http://203.26.19.30/proxy/nph-proxy.pl/111110A/http/www.google.de/
http://www.tku.ac.jp/~99e1330/cgi-bin/nph-proxy.cgi/111/http/www.google.de/
http://www.delorie.com/web/purify.cgi?purity=html40l&url=http%3A%2F%2Fwww.google.de (Advertisment)
http://proxy.drkangel.com/nph-index.cgi/111110A/http/www.google.de/
http://www.perseus.tufts.edu/cgi-bin/nph-filter/000010AA/http/www.google.de/
http://www.anonymization.net/1/1/A/http://www.google.de/
http://www.wgbh.org:81/cgi-bin/nph-algs.cgi/011111A/http/www.google.de/
http://www.jetropolis.com/cgi-bin/nph-proxy.cgi/000000A/http/www.google.de/
http://digitalizedzone.com/cgiproxy/nph-proxy.pl/111110A/http/www.google.de/
http://unfeomateo.com/cgiproxy/nph-proxy.pl/000100A/http/www.google.de/
http://www.linuxdistributions.com/cgi-bin/nph-proxy.cgi/000111A/http/www.google.de/
http://ym2400z.virtualave.net/cgi-bin/cgiproxy131/nph-proxy.cgi/000/http/www.google.de/
http://glass.ipe.tsukuba.ac.jp/~s011304/cgi/nph-proxy.cgi/000010A/http/www.google.de/
http://www.anonsurf.de/cgi-bin/nph-asurf.cgi/000100A/http/www.google.de/
http://www.valkaryn.net/proxy/nph-proxy.cgi/000010A/http/www.google.de/ (Advertisment)
http://www.rahty.com/nph-proxy.cgi/00010/http/www.google.de/
http://www.boyscorp.com/prx/nph-proxy.cgi/000/http/www.google.de/
http://www.thinksquad.com/cgi-bin/nph-proxy.cgi/000110A/http/www.google.de/
http://www.hostsite.org/proxy/nph-proxy.pl/000000A/http/www.google.de/
http://free2.surffreedom.com/nph-free.cgi/000000A/http/www.google.de/
http://birthdays.hisham.cc/nph-proxy.cgi/000010A/http/www.google.de/
http://www.triumphpc.com/cgi-bin/nph-proxy.cgi/000010A/http/www.google.de/

·         4.5.2 Proxys web con URL’s cifradas

http://www.proxyone.com/cgi-bin/nph-prxone.cgi/111111A/687474702f7777772e676f6f676c652e64652f (Without images)
http://proxy.guardster.com/cgi-bin/nph-proxy.cgi/111101A/687474702f7777772e676f6f676c652e64652f (Advertisment)
http://proxify.com/nph-proxy.cgi/000010A/687474702f7777772e676f6f676c652e64652f (Advertisment)
http://www.team777.com/cgi-bin/ey3/nph-proxy.cgi/000010A/687474702f7777772e676f6f676c652e64652f

·         4.5.3 Proxys web bajo conexión segura  SSL-connection
se pueden encontrar muchos  SSL-webproxies aquí: http://qingxin.mine.nu/ssl.asp

https://www.anonsurf.de/cgi-bin/nph-asurf.cgi/000100A/http/www.google.de/
https://dtw.ods.org/cgi-bin/nph-proxyb.cgi/000000A/http/www.google.de/
https://nav.ebutechnologies.com/securing/free-anon.cgi/542/http://www.google.de/
https://ym2400z.virtualave.net/cgi-bin/cgiproxy131/nph-proxy.cgi/100/http/www.google.de/
https://vip.megaproxy.com/go/_mp_framed?http://www.google.de/ (Advertisment)
https://proxify.com/nph-proxy.cgi/000010A/687474702f7777772e676f6f676c652e64652f (Advertisment)
https://www.perseus.tufts.edu/cgi-bin/nph-filter/000010AA/http/www.google.de/ (Without images)
https://www.eopledaily.com/dmirror/http/www.google.de/
https://nhuanet.com/cgi-bin/nph-proxyb.cgi/000000A/http/www.google.de/
https://dtaiwang.ftphost.net/cgi-bin/nph-proxyb.cgi/000000A/http/www.google.de/
https://www.eopledaily.com/cgi-bin/nph-proxyb.cgi/000000A/http/www.google.de/
https://www.amduus.com/cgi-bin/nph-proxy.cgi/000010A/http/www.google.de/
https://ym2400z.virtualave.net/cgi-bin/cgiproxy131/nph-proxy.cgi/000/http/www.google.de/

·         4.5.4 Traductores, warper, e.t.c que pueden ser usados como proxy

http://www.dejavu.org/ (Browser Emulator)
http://crit.org/http://www.google.de/
http://paranormal.about.com/gi/dynamic/offsite.htm?site=http%3A%2F%2Fwww.google.de
http://bobby.cast.org/bobby/bobbyServlet?URL=http://www.google.de (Websitechecker)
http://www.vischeck.com/vischeck/vischeckURL.php (Websitechecker)
http://spireproject.com/cgi-bin/footnote.pl?form=2&page=http://www.google.de (Footnote?)
http://cyber.law.harvard.edu/cite/annotate.cgi?view=http://www.google.de (kind of a footnote)
http://webwarper.net/ww/~GZ/www.google.de/?* (Warper)
http://babelfish.altavista.com/ (Translator)
http://www.freetranslation.com/web.htm (Translator)
http://translation.langenberg.com/ (Translator)
http://www.systransoft.com/ (Translator)
http://www.translate.ru/srvurl.asp?lang=de (Translator)
http://translator.abacho.de/ (Translator)
http://www.t-mail.com/cgi-bin/tsail (Translator)
http://www.google.com/language_tools?hl=de (Translator)
http://tarjim.ajeeb.com/ajeeb/default.asp?lang=1 (Translator)
http://www.sdlintl.com/enterprise-systems/enterprise-translation-server/ets-demo/ets-demo-web-translator.htm (Translator)
http://rinkworks.com/dialect/ (Fun-Translator)
http://www.brunching.com/drugslanger.html (Fun-Translator)
http://www.pornolize.com/cgi-bin/pornolize2/pornolize2.cgi?lang=en&url=http%3A%2F%2Fwww.google.de&submit=submit (Fun-Translator)
http://unimut.fsk.uni-heidelberg.de/schwob.html (Fun-Translator
http://www.google.com/ .de/ .fr/ (the Google Cache)
http://web.archive.org/web/*/http://www.google.de (Archive of the Internet since 1996)
http://www.marzie.com/webtools/proxybuster/ (get files)
http://alltooflat.com/geeky/elgoog/ (a Google fun mirror mirror)
http://www.guhgel.de/ (another Google fun mirror)
http://www.assoziations-blaster.de/www.something.de/
http://mirror.sytes.org/ (a fun mirror mirror *gg*)
http://proxy.citizenlab.org/google/ (a Google mirror)
http://hispeed.rogers.com/search/google.jsp (a Google mirror)
http://www.gogole.com/ (a Google mirror)
http://google.icq.com/search/ (a Google mirror)
http://www.zensur.freerk.com/google/ (a mirror for the Google mirror...)
http://www.google-watch.org/cgi-bin/proxy.htm (another Google and Alltheweb mirror)
http://www.aigeek.com/txt2html/txt2html-url.cgi?url=http%3A%2F%2Fwww.google.de (html2text)
http://gritechnologies.com/tools/diagnostic.go?www.google.de/ (see as a search engine)
http://www.accu.org/cgi-bin/accu/access/access?Au=http%3A%2F%2Fwww.google.de (a gateway/browser emulator)

·         4.6 Obtener las páginas web vía e-mail

Mucho tiempo atrás, cuando las conexiones de Internet eran lentas y el "www" acababa de ser inventado, mucha gente tenía como único acceso a Internet el uso del correo electrónico, este es el origen de los programas "Agora" y "www4email". Alguno de estos robots de correo electrónico están disponibles todavía  y podemos usarlos para saltar la censura. La mejor manera sería suscribirse a un proveedor gratuito de correo que permitiese las conexiones SSL, (como https://www.fastmail.fm/, https://www.ziplip.com/, https://www.hushmail.com/, https://www.safe-mail.net/, https://www.mail2world.com/, https://webmail.co.za/, https://www.webmails.com/ etc.) y usar el correo con las direcciones de abajo; he puesto el  campo donde debemos introducir la URL entre corchetes, funciona perfectamente para texto, pero hay grandes problemas con imágenes e incluso DHTML, Javascript, Java, Flash, etc. También otros servicios a demás del www son accesibles vía  e-mail, puedes ver un buen tutorial sobre el tema en ftp://rtfm.mit.edu/pub/usenet/news.answers/internet-services/access-via-email. Este servicio también está disponible vía web http://www.web2mail.com/.

Se ha vuelto a usar google.de por la misma razón antes comentada. El programa www4mail (http://www.www4mail.org/) es más reciente que el programa Agora. Un correo con tan solo "help" en el asunto, te devolverá un tutorial de cómo usar el servicio correctamente.

agora@kamakura.mss.co.jp
[BODY] send http://www.google.de

agora@dna.affrc.go.jp
[BODY] send http://www.google.de

page@grabpage.org
[SUBJECT] url: http://www.google.de
info: http://www.grabpage.org/

frames@pagegetter.com
[BODY] http://www.google.de
info: http://www.pagegetter.com/

web@pagegetter.com
[BODY] http://www.google.de
info: http://www.pagegetter.com/

webgate@vancouver-webpages.com
[BODY] get http://www.google.de
info: http://vancouver-webpages.com/webgate/

webgate@vancouver-webpages.com
[BODY] mail http://www.google.de
info: http://vancouver-webpages.com/webgate/

www4mail@wm.ictp.trieste.it
[BODY] http://www.google.de
info: http://www.ictp.trieste.it/~www4mail/

www4mail@access.bellanet.org
[BODY] http://www.google.de
info: http://www.bellanet.org/email.html

www4mail@kabissa.org
[BODY] http://www.google.de
info: http://www.kabissa.org/members/www4mail/

www4mail@ftp.uni-stuttgart.de
[BODY] http://www.google.de

www4mail@collaborium.org
[BODY] http://www.google.de
info: http://www.collaborium.org/~www4mail/

binky@junoaccmail.org
[BODY] url http://www.google.de
info: http://boas.anthro.mnsu.edu/

iliad@prime.jsc.nasa.gov
[SUBJECT] GET URL
[BODY] url:http://www.google.de
info: http://prime.jsc.nasa.gov/iliad/

Google Search via eMail:
google@capeclear.com
[Subject] search keywords
info: http://www.capeclear.com/google/

Más información: http://www.cix.co.uk/~net-services/mrcool/
ftp://rtfm.mit.edu/pub/usenet/news.answers/internet-services/access-via-email

·         4.7 Uso de esteganografía

Hide content inside of images.

Más información: http://www.wikipedia.org/wiki/Steganography

·         4.7.1 Camera/Shy

Camera/Shy is the only steganographic tool that automatically scans for and delivers decrypted content straight from the Web. It is a stand-alone, Internet Explorer-based browser that leaves no trace on the user’s system and has enhanced security.

Camera/Shy is an application that enables stealth communications, such software can be useful in countries where Email communications are regularily monitored and censored, such as happens in China.

Más información: http://hacktivismo.com/news/modules.php?name=Content&pa=showpage&pid=12/
http://sourceforge.net/projects/camerashy/

·         4.8 Usar un proxy especial como un programa P2P

Hay diferentes proyectos de programas P2P para pasar la censura, trabajan como Napster, Kazaa, eDonkey, etc, lo cual significa que tenemos que descargar e instalar una pequeña herramienta que contiene la parte del servidor o cliente del programa.

·         4.8.1 Peek a Booty

The goal of the Peekabooty Project is to create a product that can bypass the nationwide censorship of the World Wide Web practiced by many countries.

Peekabooty uses a complicated communications system to allow users to share information while revealing little about theis identity. When a node receives a request for a web page it randomly decides whether to pass this on or access the page itself. It also only knows the adress of its nearest partner. This makes it difficult to determine who requested what information and is designed to protect users from anyone trying to infiltrate the system from inside.

Más información: http://www.peek-a-booty.org/

·         4.8.2 Freenet

Freenet es el más antiguo y extendido programa para evitar la censura, por ello mucha gente lo usa y continúa funcionando bastante bien desde hace muchos años. No hay acceso posible a Internet a través del cliente Freenet, sólo podemos ver / bajar cosas desde la "free net". El programa se instala como proxy local que escucha en el puerto 8888 y puede acceder a enlaces como http://localhost:8888/SSK@fjfkHAbxdwMyTMFgtZjcP2ge-AYPAgM/sites/fwhh/index.html, lo cual parece una URL normal, donde "localhost:8888" conecta con el proxy local que está instalado en nuestra máquina y el resto es algo como un nombre de archivo cifrado. Es imposible determinar quién ha puesto alguna información en la red o quien se la está bajando.

Más información: http://freenetproject.org/
http://www.freenet-china.org/

·         4.8.3 MojoNation

Más información: http://www.mojonation.net/

·         4.8.4 TriangleBoy

Safeweb, a company that received funding from In-Q-Tel, the CIS’s centure fund, released software called "Triangle Boy". The software is a peer-to-peer application that volunteers download onto their PC’s. A User that has been denied access to any website by a censor can use the Triangle Boy software to circumvent the censorship. Currently the Triangle Boy software only provides access to the Voice of America, because this service is blocked by the Chinese government.

Más información: http://www.safeweb.com/tboy_service.html

·         4.8.5 Six/Four

Más información: http://www.hacktivismo.com/

·         4.8.6 Entropy

Más información: http://entropy.stop1984.com/ 

·         4.9 Servicios especiales

Otros servicios que el www.

·         4.9.1 Usenet

El puerto 119, habitual para los servidores de noticias, está normalmente bloqueado por lo que deberemos acceder a usenet por un puerto diferente. Si lo que quieres es leer de vez en cuando algún grupo de noticias común puedes visitarlo fácilmente vía algún servidor de noticias web como http://groups.google.com/ o http://news.spaceports.com/. Muchas compañías ofrecen sus servicios por un puerto no standard, simplemente pregúntales antes de suscribirte. Si lo que necesitas es acceder a un servidor de noticias con tu cliente de noticias, deberás suscribirte a una de esas compañías que ofrecen acceso a su servidor de noticias en un puerto no común:

http://www.giganews.com/ - (puertos 23 y 80 funcionan)

http://www.easynews.com/ - (usa su servidor de noticias web o prueba  ’proxy.news.easynews.com’ con los puertos 21, 22, 23, 25, 53, 80, 110, 443 o 8080)

http://www.newscene.com/ - (prueba ’proxy.newscene.com’ con los puertos 20, 21, 22, 23, 25, 53, 80, 81, 110, 443 o 8080)

http://www.supernews.com/ - (puedes acceder a su servidor de noticias a través del puerto que quieras)

Nota: todo el tráfico viaja sin cifrar, por lo que podrás acceder al servidor de noticias, pero el censor puede monitorear todo tu tráfico fácilmente, sería mas seguro usar un puerto SSH.

thanks to ’sshproxy’ from the nocensorship mailinglist

·         4.9.2 Juegos

 4.9.3 FTP

·         4.9.4 Mensajería instantánea

La mensajería instantanea es algo popular, solo tienes que descargar el software y registrar tu nick; una vez estás conectado a la red puedes ejecutar el programa y conectar con sus servidores, desde ese momento estás marcado como "online" y todos los contactos que conocen tu nick y usan ese mismo programa pueden ver que estás conectado y chatear contigo. Las cuatro grandes compañías tienen su propio software cliente, que contiene publicidad, spyware y no son compatibles con otros protocolos de mensajería instantanea. Mi recomendación es que descargues Miranda, un programa de código abierto de pequeño tamaño sin más "añadidos" que además no necesita instalación y funciona correctamente con todos los protocolos de mensajería instantánea, incluso al mismo tiempo. http://miranda-im.org/

·         4.9.4.1 ICQ

ICQ es el más veterano y usado dentro de la mensajería instantanea, del cual existen muchos diferentes clientes. Todos ellos normalmente conectan por login.icq.com:5190 vía TCP en ambas direcciones, pero el servidor acepta conexiones en todos los puertos, la versión Java puede ser ejecutada desde aquí http://go.icq.com/, con esto conectarás normalmente por iht-d01.icq.com(205.188.213.0) por el puerto común http  (80), desde "Settings" puedes escoger un puerto diferente.

·         4.9.4.2 MSN Messenger

messenger.hotmail.com:1863. Hasta ahora no hay un sitio oficial web desde el que usar este cliente por lo que deberás probar desde diferentes compañias, debes de darles tu password, por lo que deberás de confiar en ellos. Puedes contactar con Microsoft y pedir que ponga en funcionamiento un cliente web.  http://www.mister-i.com/i-mode/messenger.jsp (i-mode después de tres días hay que pagar), http://kickme.to/msnmessenger2go (todavía en construcción), http://www.messengeradictos.com/index.php?accion=messengeronline (en español, requiere activeX), http://odigo.org/features/express.html (el cliente odigo funciona online correctamente), http://messenger.lycos.co.uk/messenger/index.jsp (funciona con MSN y Yahoo).

·         4.9.4.3 AIM

login.oscar.aol.com:5190 Acepta conexiones en todos los puertos y existen 2 clientes web oficiales, el antiguo QuickBuddy: http://toc.oscar.aol.com/ y el nuevo AIM Express: http://toc.oscar.aol.com/aimexpress/index.html.

·         4.9.4.6 Yahoo Messenger

cs.yahoo.com:5050 o cs.yahoo.co.jp:5050. Se puede acceder online vía http://messenger.yahoo.com/.

·         4.9.5 Programas para compartir archivos

Gnutella (decentralized) - BearShare, Gnucleus, LimeWire, new Morpheus

FastTrack (commercial, with Server) - KaZaA, KaZaA Lite, Grokster, old Morpheus

eDonkey2000 (lots of servers, uses mainly port 4662) - eDonkey2000, Overnet, eMule

OpenNap (lots of servers) - FileNavigatior, WinMX, Rapigator, TekNap, audioGnome, XNap


volver arriba

5. Cómo publicar la información

Una cosa es acceder a una información que está censurada, pero otro desafío es publicar nuestra propia información para que no pueda ser fácilmente censurada. Aquí tienes mis ideas de como evitar a la censura:

  •  
    • Publicar en muchos espejos. Especialmente IP’s dinámicas redireccionadas desde dyndns.org es útil. Coloca tus páginas en tantos sitios que el censor no pueda llegar a bloquear todos los servidores.
    • Usa one-time-addresses. Son enlaces/URL’s sólo válidos durante una visita o una hora. Frecuentemente utilizado para descargas de pago.
    • Esconde el contenido "peligroso". Por ejemplo, guarda el texto como imágenes, el usuario no lo notará, pero será difícil para los rastreadores del censor  leer el contenido.
    • Cuelga tu página en un servidor seguro en otro país. Por ejemplo con http://www.havenco.com/el cual está localizado en Sealand, un pequeño país independiente en una isla al norte del Mar de Inglaterra.
    • Cifra el contenido. Usa .htaccess y/o SSL para tus sitios web así como AES, Twofish or Rijndael para los archivos.
    • Ofrece tus datos en los programas P2p. Programas para compartir archivos, como Kazaa o eDonkey son muy difíciles de censurar (sólo hay que observar los problemas de las compañías de música)
    • Envía contenidos vía e-mail. Crea una repuesta automática desde la cual todo el mundo con una cuenta de correo puede recibir tu contenido.
    • Martus. Es un servicio de boletín cifrado para postear y ver información. http://www.martus.org/

Más información: http://www.wired.com/news/technology/0,1282,5778,00.html


volver arriba

 

·         6.1.1 Otros tutoriales para evitar la censura

http://galileo.spaceports.com/~simeon/censorship-evasion.html
http://www.angelfire.com/my/6waynes/
http://www.ijs.co.nz/proxies.htm
http://sethf.com/anticensorware/

·         6.1.2 Otros sitios sobre la censura en Internet

http://cyber.law.harvard.edu/filtering/
http://www.opennetinitiative.net/oni/ice/
http://peacefire.org/circumventor/
http://www.free-market.net/directorybytopic/censorship/
http://www.stop1984.info/
http://www.cmis.csiro.au/projects+sectors/blocking.pdf
http://www.topology.org/net/censor.html
Mailinglist: http://lists.efa.org.au/mailman/listinfo/stop-censorship - (Discussions about censorship in Australia, english)
Mailinglist: http://www.freelists.org/webpage/nocensorship - (How to beat censorship and proxies. Very good!)
http://www.vicnet.net.au/community/issues/censorship/
http://ch.dmoz.org/Computers/Software/Internet/Servers/Proxy/Filtering/Censorware/
http://ch.dmoz.org/Computers/Software/Internet/Clients/Filtering/
http://ch.dmoz.org/Reference/Libraries/Library_and_Information_Science/

  • Intellectual_Freedom/Filtering_Software/
  • 6.1.3 Dónde obtener proxys

http://tools.rosinstrument.com/proxy/
http://www.samair.ru/proxy/
http://www.atomintersoft.com/products/alive-proxy/proxy-list/
http://www.steganos.com/software/anonproxylist.sia
http://www.zensur.freerk.com/list.txt
Via autoresponder from list.txt@zensur.freerk.com
http://www.proxyblind.org/phpBB2/ (Very good!)
http://www.samair.ru/f/ (Very good!)
http://www.freeproxy.ru/download/lists/goodproxy.txt

 

 

fuente : http://www.zensur.freerk.com/index-es.htm#3.1

gracias

 

2009 Murieron 8.1 millones de menores de 5 años

En 2009 murieron 8.1 millones de menores de cinco años a consecuencia de enfermedades fácilmente prevenibles, por lo que si se mantiene este ritmo de decesos no se alcanzarán las metas establecidas sobre el tema por la comunidad internacional, informó hoy viernes la Organización de Naciones Unidas (ONU).

En un informe publicado hoy, el Fondo de la ONU para la Infancia (UNICEF, por sus siglas en inglés) resaltó que en 2009 la cifra de muertes de menores de cinco años en el mundo se redujo en una tercera parte respecto de 1990, cuando se registraron 12.4 millones de decesos.

Sin embargo, el organismo explicó que pese a que la tasa de mortalidad de menores de cinco años ha disminuido desde 1990, el ritmo del decremento no será suficiente para alcanzar los Objetivos de Desarrollo del Milenio fijados por la ONU.

La meta de reducción de la mortalidad infantil fijada como uno de los ocho Objetivos de Desarrollo del Milenio de la ONU fue bajar en dos terceras partes las muertes de menores de cinco años de sus niveles de 1990 al año 2015.

“La tragedia de muertes prevenibles continúa. Alrededor de 22 mil niños menores de cinco años mueren cada, 70 por ciento de los cuales perece durante los primeros 12 meses de edad”, expresó la UNICEF en el informe Niveles y tendencias de la mortalidad infantil.

UNICEF explicó que alrededor de la mitad de la mortalidad de menores de cinco años se concentró en cinco países durante 2009: India, Nigeria, la República Democrática del Congo, Pakistán y China.

Las más alta tasa de mortalidad se registró en los países de África subsahariana, donde uno de cada ocho niños menores de cinco años murieron antes de alcanzar esta edad, lo que representa una tasa 20 veces mayor que la existente en países desarrollados, de un deceso por cada 167 infantes.

La segunda región con la mayor tasa de moralidad infantil, aclaró el organismo internacional, fue el Sureste asiático, con una muerte ocurrida antes de los cinco años de edad por cada 14 niños nacidos.

El informe fue publicado días antes de que comience la Cumbre sobre los Objetivos de Desarrollo del Milenio, a celebrarse del 20 al 22 de septiembre en la sede de la ONU, que tiene como objeto revisar el avance en el mundo de los ocho parámetros de bienestar social que deben ser cumplidos en 2015.

Las dos caras de la política

Las dos caras de la política

http://www.dondedije.net/ Inspirados en el dicho "donde dije dije digo diego", esta web recopilará los "dondedije" de los políticos, esas contradicciones, una herrramienta para denunciar la mala memoria de nuestros políticos, y que cada uno creo que si es que tienen mala memoria, o es que sencillamente es mejor no confiar en lo que dicen sino en lo que hacen.

Y de paso os informo de la campaña #nolesvotes , La Ley Sinde ha sido el detonante de esta campaña contra el PP, PSOE y CiU para que nadie vote a estos partidos, pero no solo por la ley sinde, motivos sobran para hacer un boikot al bipartidismo en España, la corrupción generalizada es uno de ellos, pero seguro que tú tienes más razones para divulgar la campaña #nolesvotes en tu entorno más próximo.

No es una campaña ni por la abstención, ni por el voto útil, ni nos dice lo que tenemos que hacer con nuestro votos, solo que no apoyemos a los partidos que ya sabemos que no miran por nuestros intereses y que cada uno decida que hacer.

Un saludo

la forma prepotente y chulesca....

la forma prepotente y chulesca....

San Jordi desvalls

Mi nombre es miguel ángel mariscal gazabal.

Por la presente quiero demostrar mi mayor desacuerdo con la forma en que se me multo el DIA 17 de mayo.

No quiero decir que no se me debía haber multado, que puede. En lo que estoy desacuerdo es en la forma prepotente y chulesca del agente que la realizo.

Primero: porque el agente antes de evitar una infracción (que por otro lado Hera venial, pues solo invadí parcialmente un paso de peatones por muy breve instantes) permitió que esta se realizara para después multar.

segundo : no siempre blanco en botella y en la nevera es leche. También puede ser horchata. ¿Porque de todo esto? cuando el agente me entrego la multa, ató cabos: sale de una bodega, camina con dificultad y su lenguaje es de difícil comprensión.....este Sherlock Holmes de la policía local, dedujo que estaba ebrio.     Con lo cual comenzó a actuar de forma prepotente y chulesca y hablar de manera que me sentí muy humillado. " y no me hizo soplar??"

Pues permítame que le diga que hace algunos años padecí un iptus cerebral. Con lo cual me quedo afectado mi equilibrio y mi habla. En una situación de estrés (como puede ser que un agente de policía te multe ) estos efectos se agudizan.. en el supuesto caso que yo hubiera estado ebrio ,que no lo estaba, creo que toda persona es merecedora de respeto . mas si cabe,por parte de un agente de la autoridad.

los datos de la sancion:

agente(supongo):155

justificante: 0228640160507


miguel ángel mariscal gazabal

 

 

un indignado mas........como millones

limitación por ley del sueldo de los políticos

limitación por ley del sueldo de los políticos

Después de que la presidenta de la Comunidad de Madrid, Esperanza Aguirre, dijera que ella es "pobre de pedir" con un sueldo anual de 100.000 euros, dietas aparte, varias agrupaciones de IU y del PSOE (juventudes socialistas y de la corriente interna Izquierda Socialista) se han adherido a la propuesta para regular por ley el máximo legal del salario del jefe del Estado y de los cargos públicos de todas las administraciones del Estado: Gobierno, comunidades autónomas, ayuntamientos, así como parlamentarios en Congreso y Senado.

La iniciativa se ha puesto en marcha a través de la red social facebook y a ella ya se han adherido numerosos internautas como alternativa a los 1.300 millones de euros que se pretende ahorrar a costa de congelar las pensiones.

El salario mínimo interprofesional es de 633,30 euros al mes, y la limitación de salarios conforme a esta propuesta supondría que ningún político en ninguna administración superase los 1.900 euros al mes, 22.800 al año.

si esto es real ,vamos a ver a muchos llorar.......yo me parto.

Miente EL REY

Miente EL REY

En esta ocasión la diplomacia ‘campechana’ del rey habría ido demasiado lejos al elogiar el funcionamiento de la sanidad pública tras ser operado en una clínica privada. Ésta usa los recursos públicos del Clínic de Barcelona, donde se ubica.

Cuando Juan Carlos de Borbón compareció sonriente ante los medios de comunicación para certificar su alta médica, tras una operación quirúrgica en el edificio del Hospital Clínic de Barcelona, no dudó en elogiar las bondades del sistema sanitario público. “Tenemos que estar orgullosos de la sanidad pública que tenemos, tanto en Cataluña como en Madrid”, dijo, olvidando el pequeño matiz de que estuvo ingresado no propiamente en el Clínic, sino en Barnaclínic, una clínica privada que opera en una de las plantas del edificio del Clínic.

Manicura y pedicura ‘públicas’
Esta institución privada emplea personal y recursos médicos de la sanidad pública, a los que suma una serie de servicios asistenciales adicionales de atención al paciente y sus acompañantes que incluyen peluquería, manicura y pedicura, catering externo para las comidas y servicios religiosos, entre otros, como ha denunciado recientemente la
Coordinadora Antiprivatización de la Sanidad Pública de Madrid.

El rey no estuvo ingresado en el Clinic sino en Barnaclínic, una clínica privada que opera en una de las plantas del edificio del Clínic. Esta institución privada emplea personal y recursos médicos de la sanidad pública. En la séptima planta del Clínic, en la que opera Barnaclínic, hay una docena de habitaciones, todas ellas individuales, que quedaron a plena disposición del rey y sus acompañantes entre el 8 y el 12 de mayo.......................................y con tanto recorte en sanidad pues nada viva el rey.

con tanto enfrentamiento con elefantes asi estas hecho mierda.

el verdadero culpable

Espléndido análisis sobre la crisis, realizado por Julio Anguita en el programa 59 segundos. En poco más de 2 minutos, explica cuál es el verdadero culpable ...

Julio Anguita contra la crisis 2. Febrero 2010.

Espléndida intervención de Julio Anguita en el programa 59 segundos en 2009. Reflexiones que ahora, en plena crisis y con los recortes, muestran cual es el camino a seguir más útil y justo para todos.

La lista española del Club Bilderberg

La lista española del Club Bilderberg

La lista de participantes en el encuentro del Club Bilderberg, celebrado en Sitges (Barcelona) del 3 al 6 de junio, ya puede consultarse en las webs de los periodistas especializados en seguir la información de este selecto grupo, formado por algunos de los principales líderes de la economía y la política mundiales. En esta ocasión, la representación española es más abultada que de costumbre, como suele suceder con los países que acogen estas reuniones privadas:

- César Alierta (presidente ejecutivo de Telefónica)

- Joaquín Almunia (vicepresidente y comisario europeo de Competencia)

- Ana P. Botín (presidenta de Banesto)

- Jaime Carvajal Urquijo (managing director de Advent International)

- Juan Luis Cebrián (consejero delegado del Grupo Prisa)

- Gustavo A. Cisneros (Organización Cisneros)

- José M. Entrecanales (presidente del Grupo Acciona)

- Bernardino León (Secretario General de la Presidencia del Gobierno)

- Juan María Nin (director general de La Caixa)

- Ignacio Polanco (presidente del Grupo Prisa)

- Matías Rodríguez Inciarte (vicepresidente del Banco Santander)

- Reina Sofía

- José Luis Rodríguez Zapatero (presidente del Gobierno español)

Saber de qué se habló entre las paredes del lujoso Hotel Dolce durante esos días es prácticamente imposible. El periodista Jim Tucker, el primero en desvelar el lugar y fecha exactos de la última edición, asegura que los miembros coinciden en la importancia de desarrollar estrategias para salvar el euro y evitar que se desplome.

La mayoría de los bilderbergers —como se conoce a los asistentes a las reuniones— también se mostró a favor de que Estados Unidos pueda llevar a cabo un ataque aéreo sobre Irán, aunque algunos invitados europeos expresaron su oposición. Asimismo, Tucker asegura que hay cierto malestar entre los bilderbergers por la gran difusión que ha tenido este encuentro en los medios de comunicación.

Por otro lado, el enviado especial de Estados Unidos para Afganistán y Pakistán, Richard Holbrooke, dio esta mañana una nueva pista sobre el contenido de las conversaciones mantenidas en el Hotel Dolce. En una rueda de prensa junto al ministro de Asuntos Exteriores español, Miguel Ángel Moratinos, Holbrooke admitió que habló con el presidente español sobre la situación en Afganistán en una cena el viernes pasado durante "una conferencia en Sitges". Aprovechó la cena para trasmitir a José Luis Rodríguez Zapatero el agradecimiento de EEUU por la contribución de España en la operación en Afganistán.

LA DE PASTA QUE ESTAN DERROCHANDO TODA ESTA MANADA DE FUNCIONARIOS DE PAPEL

Una estafa llamada crisis

Una estafa llamada crisis

¿Por qué le llaman crisis cuando es estafa?. Muchos  estamos convencido de ello y así lo hemos expresado en distintos momentos. Ese interrogante se corresponde con el título de un artículo escrito por Lucas León Simón en EL PAÍS.com que a continuación reproducimos (viñeta de El Roto).

elroto_paraisos_fiscales_20081031

La Gran Banca Española ganó 14.000 millones en 2010. El beneficio neto de los “cinco grandes” (Santander, BBVA, Caja Madrid, La Caixa y Popular) alcanzó esa cifra a pesar de las fuertes dotaciones económicas que hubieron de hacer para afrontar la elevada morosidad y las dificultades que impuso el peor ejercicio de la llamada “crisis mundial”.

El Estado Español hizo en 2007 una dotación a la banca nacional de 30.000 millones de euros, que posteriormente se amplió a 50.000 millones, para hacer frente al debilitamiento de los activos financieros afectados por las hipotecas tóxicas y la explosión de la “burbuja inmobiliaria”.

A partir de ese momento comenzó a hablarse de la “gran deuda pública” y de la necesidad de su recorte, dinámica que desembocó en mayo de 2010 con la adopción de un conjunto de medidas laborales, administrativas y legislativas que supusieron el mayor recorte de derechos sociales que registra la historia de nuestro país.

Resulta evidente quienes han pagado y quienes han sido los beneficiarios de las consecuencias de una “crisis de diseño” de la economía mundial a tenor de resultados como el anterior que se repiten en casi todo nuestro ámbito.

La banca mundial se benefició de las aportaciones que el “papá Estado” le hizo, a pesar de los principios “liberales” por los que decían regirse, y cuando todo el mundo está afectado y sumergido en la crisis que creó su deliberada incompetencia, vuelven a ser los únicos beneficiarios de ese estado de cosas.

Puede decirse a boca llena, no hay crisis, lo que hay es una monumental estafa, mundial, planetaria y calculada. Una agresión sin precedentes del capitalismo contra las clases populares para súper enriquecer a los que ya eran ricos y regresar casi al esclavismo a millones de ciudadanos de todo el orbe.

Es el dinero y la riqueza convertidos en calentura, revelando su extrema naturaleza. Su extracto primordial: el lucro incesante, la estafa y el robo de activos de todo tipo, económicos, sociales, laborales…