Archivo de la categoría: INGENIERIA INVERSA

“Usaid construyen bases subterráneas en Marruecos e Ibiza interconectadas por trenes supersónicos”.

aeropuerto Ibiza 3Aeropuerto de Ibiza. Salinas al fondo.

culture-salinasSalinas de Ibiza

salinas

campo-de-arrozCampos de arroz

FORTIFICACION_103_VISTA_GENERAL_SAN_CARLOSFortaleza de Isabel II en La Mola, Mahón, Menorca.

La-tuneladora-más-grande-del-mundo-fabricada-por-una-empresa-española-rumbo-a-EEUUTuneladora española Bertha. La más grande del mundo construída por ACS.

Tuneladora1Tuneladora Miñoca trabajando ya hace 3 años.

2011-11-25_IMG_2011-11-25_08 08 11_portadaTuneladora Lebre

week3107_pic3Tuneladora TBM de FCC lleva perforados 914 kms, entre La Mancha, Valencia y Murcia.

HyperloopV2Tren bala supersónico de Elon Musk.

Desde 2011 especialmente, el presidente de EEUU está visitando países de Africa en dónde proyectan bases refugio DUMBS para guarecerse de ataques nucleares, lejos de los centros urbanos de las grandes ciudades superpobladas y centros neurálgicos de los gobiernos, banca y estructura de los estados que son objetivos de primer orden en ataques nucleares.

Para ello se están ultimando con urgencia nuevas bases Dumb, que estarán interconectadas por túneles para trenes de velocidad supersónica para los privilegiados de las finanzas y gobiernos que van en paralelo y dentro muchas veces de los propios túneles de alta velocidad.

Algunos proyectos como los de Elon Musk de Pay Pal de Silycon Valley, y los trenes balas de Japón son una realidad en marcha.

Desde Londres atravesando el Canal de La Mancha que ya atraviesa el Eurostar hasta Paris que une y ramifica destinos y orígenes diversos como el norte de Europa y el Sur.

En España y de la mano del ministro Arias Cañete, agente de Monsanto y la Usaid en España se articulan estos planes desde el Ministerio de Agricultura como lo hace la propia Usaid en los EEUU y resto del mundo a través del propio Departamento de Agricultura que en realidad es un fondeadero de dinero público y Fundaciones opacas a tal efecto de combinar alimentos transgénicos con bases Dumb y túneles para la velocidad supersónica con modelos secretos de trenes bala.

Las conexiones por diversas partes de España con trazados de tuneladoras de diferentes tamaños -unos compartidos con la Alta Velocidad, y otros independientes más pequeños que permiten el uso bala-, se están terminando a velocidades y presupuestos secretos de vértigo.

Dos nuevas super bases militares a modo de Gran Terminal se están construyendo bajo el aeropuerto y salinas de Ibiza, y en Marruecos bajo los arrozales de Monsanto y la Usaid que produce de paso el arroz transgénico. La idea es que bajo lechos de agua con corredores de tierra se pueden ocultar perfectamente respiraderos y salidas, cámara de vigilancia y sistemas de alambrado y explosivos de protección del área.

En el caso de Ibiza y Mahón, al que van a acompañar una antigua base militar modificada en el subsuelo de Mahón bajo la Fortaleza de Isabel II de La Mola, y que aprovechando unas maniobras con 1.400 efectivos durante una semana en esta mitad del mes de mayo 2014 de tropas de Otan españolas, italianas y portuguesas, se van a dotar de sofisticado armamento. Estas maniobras “Operación Trident Juncture” dirigidas desde el mando central de la Otan del cuartel de Brunssum en Holanda -la mayor de la Otan en el sur de Europa con una movilización de 30.000 soldados, nacen en la base valenciana de Bétera (Valencia),  San Gregorio (Zaragoza) y Mahón (Menorca).

En paralelo y bajo los arrozales custodiados por 2.000 soldados regulares del ejército de Marruecos, se protegen las obras de construcción del Dumb y la conectividad de esta Super Terminal subterránea secreta de tren supersónico que pasará bajo el Estrecho de Gibraltar, llamado Proyecto de Enlace Fijo que data de 1989.

Estas Super Terminales son enlaces de destinos finales en otras zonas de Africa aprobadas por Barry Soetoro (Obama), que por su desinterés poblacional y de estado de pobreza generalizada, representan un menor objetivo de ataques nucleares, y en consecuencia son el enclave estratégico para las bases Dumb que albergarán a las élites elegidas.

http://www.museomilitarmenorca.com/la-mola/ Fortaleza de Isabel II de la Mola en Mahón. Menorca

http://www.ksmstv.com/2013/01/20/la-tuneladora-mas-grande-del-mundo-fabricada-por-una-empresa-espanola-rumbo-a-eeuu/  Tuneladora española Bertha realiza el proyecto WSDOT en Washington, Seattle y Alaskan Way Viaduct.

http://tunnelbuilder.it/Uploads/News/Archive/headline_3207_3.htm  Tuneladora TBM de FCC

http://tunnelbuilder.it/Uploads/News/Archive/headline_3207_3.htm  Tunel de Gibraltar relanzado por Marruecos.

http://www.whitehouse.gov/blog/2012/06/14/future-america-s-partnership-sub-saharan-africa Obama in Ghana.

http://www.foreignpolicy.com/articles/2012/06/19/obamas_africa_strategy ¿Tiene Obama una estrategia en Africa?.

http://www.youtube.com/watch?v=uEDAE_9v4h0 D U M B S

http://zidu.in/mp/video/Tren-Bala-Shinkansen-500-Serie-de-Japon—Estacion-Shin-Osaka/FdPtwDZ8XKQ/  Tren bala japonés serie 500

012/11/26/infraestructuras-transporte/  Los túneles más caros de la historia en marcha.

proyecto de túnel submarino bajo el Estrecho de Gibraltar.

zzettadf.com/2014/04/16/buque-militar-llega-baleares-para-ejercicios-de-otan/  1.400 soldados de la Otan en Mahón, Operación Trident Juncture.

2000 soldados marroquies vigilan los experimentos transgénicos con cultivos de arroz modificado nano teconológicamente de Monsanto. La idea del nuevo arroz es que pueda absorber los pesticidas que el natural no absorbe, además de instalar en el organismo nano oligoelementos tóxicos que no se eliminarán debido a su nano tamaño. 

CONFIRMADO Cañete Agente de Monsanto y Usaid en España:

Fundación AFI- USAID para Marruecos y el cultivo de transgénicos.http://www.fundacionafi.org/Fund…/comun/mostrarBlog.asp…v

  Usaid descarga 4.000 toneladas de alimentos destinados a los Dumb de Marruecos.

http://www.youtube.com/watch?v=o-BQq2aBdYo  Arroz transgénico según Greenpeace.

http://www.youtube.com/watch?v=ZroDxJGe8-c EEUU distribuyó arroz transgénico ilegal por todo el mundo.

http://www.heartcom.org/200under.htm  Dumbs y conexión con túnles secretos.

«Usaid construyen bases subterráneas en Marruecos e Ibiza interconectadas por trenes supersónicos».

Ingeniería Inversa

El objetivo de la ingeniería inversa es obtener información o un diseño a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado.

Hoy en día (principios del siglo XXI), los productos más comúnmente sometidos a ingeniería inversa son los programas de computadoras y los componentes electrónicos, pero, en realidad, cualquier producto puede ser objeto de un análisis de Ingeniería Inversa.

En el caso concreto del software, se conoce por ingeniería inversa a la actividad que se ocupa de descubrir cómo funciona un programa, función o característica de cuyo código fuente no se dispone, hasta el punto de poder modificar ese código o generar código propio que cumpla las mismas funciones.

La ingeniería inversa nace en el transcurso de la Segunda Guerra Mundial, cuando los ejércitos enemigos incautaban insumos de guerra como aviones u otra maquinaria de guerra para mejorar las suyas mediante un exhaustivo análisis.

Definición de Ingeniería inversa

El método se denomina así porque avanza en dirección opuesta a las tareas habituales de ingeniería, que consisten en utilizar datos técnicos para elaborar un producto determinado. En general, si el producto u otro material que fue sometido a la ingeniería inversa fue obtenido en forma apropiada, entonces el proceso es legítimo y legal. De la misma forma, pueden fabricarse y distribuirse, legalmente, los productos genéricos creados a partir de la información obtenida de la ingeniería inversa, como es el caso de algunos proyectos de Software libre ampliamente conocidos.

El programa Samba es un claro ejemplo de ingeniería inversa, dado que permite a sistemas operativos UNIX compartir archivos con sistemas Microsoft Windows. El proyecto Samba tuvo que investigar información confidencial (no liberada al público en general por Microsoft) sobre los aspectos técnicos relacionados con el sistema de archivos Windows. Lo mismo realiza el proyecto WINE para el conjunto de API de Windows y OpenOffice.org con los formatos propios de Microsoft Office, o se hace para entender la estructura del sistema de archivos NTFS y así poder desarrollar drivers para la lectura-escritura sobre el mismo (principalmente para sistemas basados en GNU/Linux).

La ingeniería inversa es un método de resolución. Aplicar ingeniería inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto de que podamos llegar a entender, modificar y mejorar dicho modo de funcionamiento.

Pero este término no sólo se aplica al software, sino que también se considera ingeniería inversa el estudio de todo tipo de elementos (por ejemplo, equipos electrónicos, microcontroladores, u objeto fabril de cualquier clase). Diríamos, más bien, que la ingeniería inversa antecede al nacimiento del software, tratándose de una posibilidad a disposición de las empresas para la producción de bienes mediante copiado1 desde el mismo surgimiento de la ingeniería.

¿Por qué se llama Ingeniería Inversa?

1-    Objetivos y medios contrarios:

INGENIERIA: Desarrollo de un producto a partir de unas especificaciones dadas, usando para ello los recursos disponibles.

ING. INVERSA: A partir de un producto se realiza la deducción de las especificaciones que cumple y los recursos usados para ello.

2-    Proceso de implementación invertido:

INGENIERIA: De lo concreto a lo abstracto.

ING. INVERSA: De lo abstracto a lo concreto.

Usos de la ingeniería inversa

* La ingeniería inversa suele ser empleada por empresas, para analizar si el producto de su competencia infringe patentes de sus propios productos.

* Muchas veces, la ingeniería inversa es utilizada en el área militar para investigar (y copiar) las tecnologías de otras naciones, sin obtener planos ni detalles de su construcción o desarrollo.

* En el software y en el hardware, la ingeniería inversa, muchas veces es empleada para desarrollar productos que sean compatibles con otros productos, sin conocer detalles de desarrollo de éstos últimos. En otras palabras, quien desarrolla los nuevos productos, no puede acceder a los detalles de fabricación de los productos de los que intenta ser compatibles.

* La ingeniería inversa también es empleada para comprobar la seguridad de un producto, generar keygens de aplicaciones, reparación de productos, etc.

Motivación

Ilícitas:

– Apropiación tecnológica.

– Económica (explotación de los resultados).

Licitas:

– Sustitución de componentes obsoletos.

– Auditoria de seguridad.

– Comprobar respeto de patentes y licencias.

Ingeniería inversa del Software

La ingeniería inversa de software es un tipo de ingeniería inversa dedicada a las aplicaciones.

La ingeniería inversa en software significa descubrir qué hace el software sin tener el código fuente programado del mismo. Es una tarea que, en general, es complicada.

Suele emplearse con fines de aprendizaje, diagnóstico de software, análisis de seguridad y pirateo de programas.

Beneficios de Ingeniería Inversa del Software

La aplicación de ingeniería inversa nunca cambia la funcionalidad del software sino que permite obtener productos que indican cómo se ha construido el mismo. Se realiza permite obtener los siguientes beneficios:

–          Reducir la complejidad del sistema: al intentar comprender el software se facilita su mantenimiento y la complejidad existente disminuye.

–          Generar diferentes alternativas: del punto de partida del proceso, principalmente código fuente, se generan representaciones gráficas lo que facilita su comprensión.

–          Recuperar y/o actualizar la información perdida (cambios que no se documentaron en su momento): en la evolución del sistema se realizan cambios que no se suele actualizar en las representaciones de nivel de abstracción más alto, para lo cual se utiliza la recuperación de diseño.

–          Detectar efectos laterales: los cambios que se puedan realizar en un sistema puede conducirnos a que surjan efectos no deseados, esta serie de anomalías puede ser detectados por la ingeniería inversa.

–          Facilitar la reutilización: por medio de la ingeniería inversa se pueden detectar componentes de posible reutilización de sistemas existentes, pudiendo aumentar la productividad, reducir los costes y los riesgos de mantenimiento.

La finalidad de la ingeniería inversa es la de desentrañar los misterios y secretos de los sistemas en uso a partir del código. Para ello, se emplean una serie de herramientas que extraen información de los datos, procedimientos y arquitectura del sistema existente.

Tipos de Ingeniería Inversa del Software

1-    Ingeniería inversa de datos

La ingeniería inversa de datos suele producirse a diferentes niveles de abstracción. En el nivel de programa, es frecuente que sea preciso realizar una ingeniería inversa de las estructuras de datos internas del programa, como parte del esfuerzo general de la reingeniería.

En el nivel del sistema, es frecuente que se efectúe una reingeniería de las estructuras globales de datos (por ejemplo: archivos, bases de datos) para ajustarlas a los paradigmas nuevos de gestión de bases de datos (por ejemplo, la transferencia de archivos planos a unos sistemas de bases de datos relacionales u orientados a objetos).

La ingeniería inversa de las estructuras de datos globales actuales establecen el escenario para la introducción de una nueva base de datos que abarque todo el sistema.

Estructuras de datos internas. Las técnicas de ingeniería inversa para datos de programa internos se centran en la definición de clases de objetos5. Esto se logra examinando el código del programa en un intento de agrupar variables de programa que estén relacionadas.

En muchos casos, la organización de datos en el seno el código identifica los tipos abstractos de datos. Por ejemplo, las estructuras de registros, los archivos, las listas y otras estructuras de datos que suelen proporcionar una indicación inicial de las clases.

Para la ingeniería inversa de clases, se sugiere el enfoque siguiente:

–          Identificación de los indicadores y estructuras de datos locales dentro del programa que registran información importante acerca de las estructuras de datos globales (por ejemplo, archivos o bases de datos).

–          Definición de la relación entre indicadores y estructuras de datos locales y las estructuras de datos globales. Por ejemplo, se podrá activar un indicador cuando un archivo esté vacío; una estructura de datos local podrá servir como memoria intermedia de los cien últimos registros recogidos para una base de datos central.

–          Para toda variable (dentro de un programa) que represente una matriz o archivo, la construcción de un listado de todas las variables que tengan una relación lógica con ella.

Estos pasos hacen posible que el ingeniero del software identifique las clases del programa que interactúan con las estructuras de datos globales.

Estructuras de bases de datos. Independientemente de su organización lógica y de su estructura física, las bases de datos permiten definir objetos de datos, y apoyan los métodos de establecer relaciones entre objetos.

Por tanto, la reingeniería de un esquema de bases de datos para formar otro exige comprender los objetos ya existentes y sus relaciones.

Para definir el modelo de datos existente como precursor para una reingeniería que producirá un nuevo modelo de base de datos se pueden emplear los pasos siguientes:

1-    Construcción de un modelo de objetos inicial. Las claves definidas como parte del modelo se podrán conseguir mediante la revisión de registros de una base de datos de archivos planos o de tablas de un esquema relacional. Los elementos de esos registros o tablas pasarán a ser atributos de una clase.

2-    Determinación de los candidatos a claves. Los atributos se examinan para determinar si se van a utilizar o no para señalar a otro registro o tabla. Aquellos que sirvan como punteros pasarán a ser candidatos a claves.

3-    Refinamiento de las clases provisionales. Se determina si ciertas clases similares pueden o no combinarse dentro de una Única clase.

4-    Definición de las generalizaciones. Para determinar si se debe o no construir una jerarquía de clases con una clase de generalización como precursor de todos sus descendentes se examinan las clases que pueden tener muchos atributos similares.

5-    Descubrimiento de las asociaciones. Mediante el uso de técnicas análogas al enfoque de CRC  se establecen las asociaciones entre clases.

Una vez que se conoce la información definida en los pasos anteriores, se pueden aplicar una serie de transformaciones para hacer corresponder la estructura de la vieja base de datos con una nueva estructura de base de datos.

2- Ingeniería inversa de lógica o de proceso:

La primera actividad real de la ingeniería inversa comienza con un intento de comprender y posteriormente, extraer las abstracciones de procedimientos representadas por el código fuente. Para comprender las abstracciones de procedimientos, se analiza el código en distintos niveles de abstracción: sistema, programa, componente, configuración y sentencia.

Antes de iniciar el trabajo de ingeniería inversa detallado debe comprenderse totalmente la funcionalidad general de todo el sistema de aplicaciones sobre el que se está operando. Esto es lo que establece un contexto para un análisis posterior, y proporciona ideas generales acerca de los problemas de interoperabilidad entre aplicaciones dentro del sistema. Así pues, cada uno de los programas de que consta el sistema de aplicaciones representará una abstracción funcional con un elevado nivel de detalle, creándose un diagrama de bloques como representación de la iteración entre estas abstracciones funcionales. Cada uno de los componentes de estos diagramas efectúa una subfunción, y representa una abstracción definida de procedimientos. En cada componente se crea una narrativa de procesamientos. En algunas situaciones ya existen especificaciones de sistema, programa y componente. Cuando ocurre tal cosa, se revisan las especificaciones para preciar si se ajustan al código existente, descartando posibles errores.

Todo se complica cuando se considera el código que reside en el interior del componente. El ingeniero busca las secciones del código que representan las configuraciones genéricas de procedimientos. En casi todos los componentes, existe una sección de código que prepara los datos para su procesamiento (dentro del componente), una sección diferente de código que efectúa el procesamiento y otra sección de código que prepara los resultados del procesamiento para exportarlos de ese componente. En el interior de cada una de estas secciones, se encuentran configuraciones más pequeñas. Por ejemplo, suele producirse una verificación de los datos y una comprobación de los límites dentro de la sección de código que prepara los datos para su procesamiento.

Para los sistemas grandes, la ingeniería inversa suele efectuarse mediante el uso de un enfoque semiautomatizado. Las herramientas CASE se utilizan para “analizar” la semántica del código existente. La salida de este proceso se pasa entonces a unas herramientas de reestructuración y de ingeniería directa que completarán el proceso de reingeniería.

Cuándo aplicar ingeniería inversa de procesos

Cuando la ingeniería inversa se aplica sobre código de un programa para averiguar su lógica o sobre cualquier documento de diseño para obtener documentos de análisis o de requisitos se habla de ingeniería inversa de procesos.

Habitualmente, este tipo de ingeniería inversa se usa para:

–          Entender mejor la aplicación y regenerar el código.

–          Migrar la aplicación a un nuevo sistema operativo.

–          Generar/completar la documentación.

–          Comprobar que el código cumple las especificaciones de diseño.

La información extraída son las especificaciones de diseño: se crean modelos de flujo de control, diagramas de diseño, documentos de especificación de diseño, etc. y pudiendo tomar estas especificaciones como nuevo punto de partida para aplicar ingeniería inversa y obtener información a mayor nivel de abstracción.

¿Cómo hacemos la ingeniería inversa de procesos?

A la hora de realizar ingeniería inversa de procesos se suelen seguir los siguientes pasos:

–          Buscamos el programa principal.

–          Ignoramos inicializaciones de variables, etc.

–          Inspeccionamos la primera rutina llamada y la examinamos si es importante.

–          Inspeccionamos las rutinas llamadas por la primera rutina del programa principal, y examinamos aquéllas que nos parecen importantes.

–          Repetimos los pasos 3-4 a lo largo del resto del software.

–          Recopilamos esas rutinas “importantes”, que se llaman componentes funcionales.

–          Asignamos significado a cada componente funcional, esto es (a) explicamos qué hace cada componente funcional en el conjunto del sistema y (b) explicamos qué hace el sistema a partir de los diferentes componentes funcionales.

A la hora de encontrar los componentes funcionales hay que tener en cuenta que los módulos suelen estar ocupados por componentes funcionales. Además, suele haber componentes funcionales cerca de grandes zonas de comentarios y los identificadores de los componentes funcionales suelen ser largos y formados por palabras entendibles.

Una vez encontrados los posibles componentes funcionales, conviene repasar la lista teniendo en cuenta que un componente es funcional cuando Un componente es funcional cuando su ausencia impide seriamente el funcionamiento de la aplicación, dificulta la legibilidad del código, impide la comprensión de todo o de otro componente funcional o cuando hace caer a niveles muy bajos la calidad, fiabilidad, mantenibilidad, etc.

Vamos a ver cómo a partir de un código java cómo se puede realizar Ingeniería Inversa de Procesos. Tenemos dos clases (Persona y Trabajador)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
class Persona {
protected String nombre;
protected int edad;
protected int seguroSocial;
protected String licenciaConducir;
public Persona(String nom, int ed, int seg, String lic) {
set(nom, ed); seguroSocial = seg; licenciaConducir = lic; }
public Persona() {
Persona(null, 0, 0, null); }
public int setNombre(String nom) {
nombre = nom; return 1; }
public int setEdad(int ed) {
edad = ed; return 1; }
public void set(String nom, int ed) {
setNombre(nom); setEdad(ed); }
public void set(int ed, String nom) {
setNombre(nom); setEdad(ed); }
<b>}</b>
<b>class Trabajador extends Persona {</b>
private String empresa;
private int salario;
public Trabajador(String emp, int sal) {
empresa = emp; salario = sal; }
public Trabajador() {
this(null,0); }
public int setEmpresa String emp) {
empresa = emp; return 1; }
public int setSalario(int sal) {
salario = sal; return 1; }
public void set(String emp, int sal) {
setEmpresa(emp); setSalario(sal); }
public void set(int sal, String emp) {
setEmpresa(emp); setSalario(sal); }
}

3- Ingeniería inversa de interfaces de usuario:

Las IGUs sofisticadas se van volviendo de rigor para los productos basados en computadoras y para los sistemas de todo tipo. Por tanto el nuevo desarrollo de interfaces de usuario ha pasado a ser uno de los tipos más comunes de las actividades de reingeniería. Ahora bien, antes de que se pueda reconstruir una interfaz de usuario, deberá tener lugar una actividad de ingeniería inversa.

 

¿Cómo puedo entender el funcionamiento de la interfaz de usuario existente?

Para comprender totalmente una interfaz de usuario ya existente (IU), es preciso especificar la estructura y comportamiento de la interfaz. Se sugieren tres preguntas básicas a las cuales hay que responder cuando comienza la ingeniería inversa de la IU:

–          ¿Cuáles son las acciones básicas que deberá procesar la interfaz, por ejemplo, acciones de teclado y clics de ratón?

–          ¿Cuál es la descripción compacta de la respuesta de comportamiento del sistema a estas acciones?

–          ¿Qué queremos decir con «sustitución», o más exactamente, qué concepto de equivalencia de interfaces es relevante en este caso?

La notación de modelado de comportamiento puede proporcionar una forma de desarrollar las respuestas de las dos primeras preguntas indicadas anteriormente.

Gran parte de la información necesaria para crear un modelo de comportamiento se puede obtener mediante la observación de la manifestación extrema de la interfaz existente. Ahora bien, es preciso extraer del código la información adicional necesaria para crear el modelo de comportamiento.

Es importante indicar que una IGU de sustitución puede que no refleje la interfaz antigua de forma exacta (de hecho, puede ser totalmente diferente). Con frecuencia, merece la pena desarrollar metáforas de interacción nuevas. Por ejemplo, una solicitud de IU antigua en la que un usuario proporcione un superior (del 1 a 10) para encoger o agrandar una imagen gráfica. Es posible que una IGU diseñada utilice una barra de imágenes y un ratón para realizar la misma función.

Herramientas para la Ingeniería Inversa del Software

Los Depuradores

Un depurador es un programa que se utiliza para controlar otros programas. Permite avanzar paso a paso por el código, rastrear fallos, establecer puntos de control y observar las variables y el estado de la memoria en un momento dado del programa que se esté depurando. Los depuradores son muy valiosos a la hora de determinar el flujo lógico del programa.

Un punto de ruptura (breakpoint) es una instrucción al depurador que permite parar la ejecución del programa cuando cierta condición se cumpla. Por ejemplo, cuando un programa accede a cierta variable, o llama a cierta función de la API, el depurador puede parar la ejecución del programa.

Algunos de los depuradores más conocidos son:

OllyDbg → es un potente depurador con un motor de ensamblado y desensamblado integrado. Tiene numerosas otras características incluyendo un precio de 0 $. Muy útil para parcheado, desensamblado y depuración.

WinDBG → es una pieza de software gratuita de Microsoft que puede ser usada para depuración local en modo usuario, o incluso depuración remota en modo kernel.

Las Herramientas de Inyección de Fallos

Las herramientas que pueden proporcionar entradas malformadas con formato inadecuado a procesos del software objetivo para provocar errores son una clase de herramientas de inserción de fallos. Los errores del programa pueden ser analizados para determinar si los errores existen en el software objetivo. Algunos fallos tienen implicaciones en la seguridad, como los fallos que permiten un acceso directo del asaltante al ordenador principal o red. Hay herramientas de inyección de fallos basados en el anfitrión que funcionan como depuradores y pueden alterar las condiciones del programa para observar los resultados y también están los inyectores basados en redes que manipulan el tráfico de la red para determinar el efecto en el aparato receptor.

Los Desensambladores

Se trata de una herramienta que convierte código máquina en lenguaje ensamblador. El lenguaje ensamblador es una forma legible para los humanos del código máquina. Los desensambladores revelan que instrucciones máquinas son usadas en el código. El código máquina normalmente es específico para una arquitectura dada del hardware. De forma que los desensambladores son escritor expresamente para la arquitectura del hardware del software a desensamblar.

Algunos ejemplos de desensambladores son:

IDA Pro → es un desensamblador profesional extremadamente potente. La parte mala es su elevado precio.

PE Explorer → es un desensamblador que “se centra en facilidad de uso, claridad y navegación”. No es tan completo como IDA Pro, pero tiene un precio más bajo.

IDA Pro Freeware 4.1 → se comporta casi como IDA Pro, pero solo desensambla código para procesadores Intel x86 y solo funciona en Windows.

Bastard Disassembler → es un potente y programable desensamblador para Linux y FreeBSD.

Ciasdis → esta herramienta basada en Forth permite construir conocimiento sobre un cuerpo de código de manera interactiva e incremental. Es único en que todo el código desensamblado puede ser re-ensamblado exactamente al mismo código.

Los compiladores Inversos o Decompiladores

Un decompilador es una herramienta que transforma código en ensamblador o código máquina en código fuente en lenguaje de alto nivel. También existen decompiladores que transforman lenguaje intermedio en código fuente en lenguaje de alto nivel. Estas herramientas son sumamente útiles para determinar la lógica a nivel superior como bucles o declaraciones if-then de los programas que son decompilados. Los decompiladores son parecidos a los desensambladores pero llevan el proceso un importante paso más allá.

Algunos decompiladores pueden ser:

DCC Decompiler → es una excelente perspectiva teórica a la descompilación, pero el descompilador sólo soporta programas MSDOS.

Boomerang Decompiler Project → es un intento de construir un potente descompilador para varias máquinas y lenguajes.

Reverse Engineering Compiler (REC) → es un potente “descompilador” que descompila código ensamblador a una representación del código semejante a C. El código está a medio camino entre ensamblador y C, pero es mucho más legible que el ensamblador puro.

Las Herramientas CASE

Las herramientas de ingeniería de sistemas asistida por ordenador (Computer-Aided Systems Engineering – CASE) aplican la tecnología informática a las actividades, las técnicas y las metodologías propias de desarrollo de sistemas para automatizar o apoyar una o más fases del ciclo de vida del desarrollo de sistemas. En el caso de la ingeniería inversa generalmente este tipo de herramientas suelen englobar una o más de las anteriores junto con otras que mejoran el rendimiento y la eficiencia.

Conclusión

La ingeniería inversa se denomina así porque avanza en dirección opuesta a las tareas habituales de ingeniería, que consisten en utilizar datos técnicos para elaborar un producto determinado. En general, si el producto u otro material que fue sometido a la ingeniería inversa fue obtenido en forma apropiada, entonces el proceso es legítimo y legal. De la misma forma, pueden fabricarse y distribuirse, legalmente, los productos genéricos creados a partir de la información obtenida de la ingeniería inversa, como es el caso de algunos proyectos de Software libre ampliamente conocidos.

La ingeniería inversa es un método de resolución. Aplicar ingeniería inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto de que podamos llegar a entender, modificar y mejorar dicho modo de funcionamiento.

Ingeniería Inversa

Aida. Corey y David wilcock, la tierra paralela y la habitación XEROX.

37040_462132630572091_1961811062_n

David: Hola, bienvenido a Revelación Cósmica, soy su anfitrión David Wilcock. Estoy aquí con Corey Goode, En este episodio vamos a hablar de la ciencia del tiempo. Quiero empezar un diálogo con él sobre algunas de las cosas que he estudiado en este tema muy fascinante.

Corey : Gracias.

David: Empecemos por hablar de un libro escrito por Paul Dong titulado Los Super Psíquicos de China. En este libro se describe el trabajo con el gobierno chino, donde se encontraron a estos niños con habilidades psíquicas avanzadas. Uno de los experimentos documentados en los libros es un ser humano que tenía la habilidad de teletransportar un objeto pequeño. El objeto parecía desaparecer de un lugar y aparecer en otro. Los chinos querían averiguar cómo funcionaba esto, así que le pusieron una señal acústica al objeto con una frecuencia precisa. Encontraron que a medida que el objeto comenzó a desaparecer de la existencia los pitidos se hacían más lentos y más lentos. Como si el tiempo cambiara en velocidad haciéndose lento y tan pronto apareció en la nueva ubicación la aceleración del tiempo regresaba a su ritmo normal. ¿Es posible que nosotros afectemos el tiempo y el espacio como una singularidad de esa manera?

Corey: Bueno, se puede afectar el tiempo, el espacio y la materia con nuestra conciencia, que es exactamente lo que esa persona estaba haciendo. El tiempo y el espacio, lo llamamos el espacio-tiempo o tiempo-espacio por una razón. Ese experimento muestra cómo se encuentran entrelazados y se relacionan los dos, en mi opinión.

Dadiv: En el modelo de la física básica de Einstein, se le permite a el tiempo cambiar, pero sólo puede hacerlo en la zona alrededor de algo que acelere hacia la velocidad de la luz; como una nave espacial. Sabemos que en 1970 se llevaron relojes moleculares a los interiores de aviones y se confirmó el llamado “arrastre relativista de Einstein” como verdadero.

Corey: Los relojes atómicos?

David: Así es. La verdadera joya de este fenómeno parece ser que el tiempo es localmente variable. De esta forma la realidad se puede acelerar o desacelerar en una tasa de tiempo en una área pequeña. Ahora los físicos convencionales que están viendo este espectáculo van a decir que esto es imposible. Así es esta parte de la física que vamos a tener que cambiar?

Corey: Definitivamente. Y estoy seguro que has oído esto antes, pero hay ciertos experimentos que uno puede hacer cuando el sesgo del observador, lo que cree que va a pasar, afecta el resultado. Este parece ser el poder de nuestra conciencia co-creativa, cambiar la salida o resultado del experimento. Bueno, si usted lo cambia un poco, el tiempo, la materia y el espacio están relacionados, y nuestra conciencia puede realizar cambios en cada uno. Al igual que estábamos hablando antes donde algunas personas o seres son capaces de teletransportarse, o cambiar su ubicación a través de la conciencia, cambiando su vibración para que coincida con la ubicación deseada. También puede afectar al tiempo de una manera similar. A medida que aprendemos más y más acerca de cómo el universo es un holograma, cuando realmente entienda esto, que “no hay cuchara” como se dice en la matrix, entonces esto quita un montón de restricciones en la capacidad de la conciencia a afectar al mundo alrededor nuestro, Hay mucho más que puedes hacer con doblar el tiempo, el espacio y la realidad misma.

David: ¿Por qué crees que estos chicos en el Experimento Filadelfia quedaron incrustados en el casco de la nave

(Según el relato popularizado, el ejército de Estados Unidos a mediados del siglo 20 utiliza la ciencia Tesla para llevar a un acorazado a la fase de cambio de nuestra realidad, en un intento de crear un dispositivo de invisibilidad. El barco se desmaterializa durante un corto período de tiempo para volver a aparecer más tarde. Algunas de las personas en el barco regresan materializados o incrustados en los mamparos y paredes. Hubo otros efectos extraños, como volverse invisibles si se enojaban después de ocurrido el incidente) ¿Qué estaba pasando allí?

Corey: La materia en el metal de la nave se encontraba en una fase de transición, al igual que los cuerpos del personal. Durante esta fase de transición, probablemente estaban ‘volviendose locos’, moviéndose alrededor de la nave, y al pasar a través del casco fueron rematerializados. Por lo que se encontraban incrustados en el casco, atrapado en el metal, mientras el barco regresaba a su fase que llamamos materia “sólida”.

David: ¿Alguna vez te has expuesto a este tipo de extraña condición de límites?

Corey: Cuando eres llevado a través de una pared sólida, sabes que algo como esto ha sucedido. He visto la tecnología extraterreste en los programas de intercepción e interrogatorio que operaban de esta forma. Cuando activaban estos dispositivos hacia ellos se sacudían y eran llevados fuera de fase, completamente invisibles y no podían ser tocados. Bueno esta tecnología no estaba destinada para ser usada con humanos pero de todas formas la probaban y cuando activaban los dispositivos en los sujetos de prueba los sacudía con tal violencia que se rompían el cuello.

David: Oh, Dios mío.

Corey: Sí. Más tarde se desarrolló la tecnología para que los seres humanos pudieran atravesar paredes. Pero antes de desarrollarla plenamente, las personas intercambiaban residuos humanos con el resto de la pared – una especie de intercambio estaba pasando. Parte del material de la pared se convertía en parte de su cuerpo, y viceversa. Usted ha oído esto antes?

David: Sí. Estás describiendo algo que escuché con Pete Peterson. En su división de Área 51, durante el tiempo que trabajó allí, desarrollaron un pequeño dispositivo del tamaño de un cuarto de dólar americano. Se podía sostener en la mano y apretar un botón en él y de forma instantánea te llevaba fuera de fase. Ellos estaban intentando encontrar la manera de pasar a través de paredes. Así que ordenaban a los chicos tomar este dispositivo, dieran un salto corriendo en el aire hacia una pared y presionar el botón justo antes de chocar contra la pared. Al pasar por la pared, presionar el botón y de nuevo en fase en el otro lado de la pared. El problema que encontraron fue que la gente se enferma y su eventual conclusión fue que todas las bacterias, virus y la basura natural en la atmósfera se funden en nuestros cuerpos; Normalmente nuestros pulmones filtran todo esto. La gente se enferma a consecuencia de un degenerado rápidamente. Así que dentro de la división de Peterson, le dijeron que el dispositivo no se podía utilizar.

Corey: Eso fue Ingeniería inversa.

David: ¿En serio? Eso es fascinante.

Corey: Sí. Finalmente la perfeccionaron. Pueden utilizar este tipo de tecnología para atravesar paredes ahora; sin efectos nocivos.

David: Recuerdas el tipo del que te hablé del que la autopsia dio como resultado unos 2.000 tipos diferentes de organismos extraterrestres? En un momento fue atacado por personas que parecían haber entrado en su casa a través de su pared. Y yo no tenía datos para respaldar esto, hasta que hablaste de esto. Así que no tuve ningún dato antes de saber si él estaba diciendo la verdad, pero ahora no hay razón para no creer que parte de la historia es correcta.

Corey: Absolutamente, tienen esta capacidad. Pueden bloquear puertas y ventanas, pueden entrar y salir de fase sin ningún problema. Esta tecnología está disponible para grupos de operaciones negras de muy alto nivel. Para que tecnología de este nivel sea utilizado en tu contra, es muy probable que hayas hecho algo muy estúpido o malo en contra de un programa negro en el que te encuentres. (la probabilidad de que se corra el riesgo de usar esta tecnología en los “forasteros” es muy bajo. Es probable que sólo se utilice contra objetivos que ya están trabajando con el programa espacial secreto en alguna capacidad)

David: Permítame hacerle la misma pregunta que le hice a Peterson. Si usted presiona este botón y ya está fuera de fase con nuestra realidad, ¿por qué no atraviesa y cae a través del piso? ¿Cómo consiguen pasar a través de una pared? ¿Tienen que saltar hacia la pared y después hacer clic en el botón? ¿Hay alguna manera de que sus pies estén todavía un poco en fase lo suficiente para caminar?

Corey: Esa es una buena pregunta, que por desgracia no sé la respuesta. Pero, de nuevo, si usted está fuera de fase, ¿por qué la gravedad debe de tirar de usted hacia abajo del piso?

David: Eso es un buen punto.

Corey: No lo sé; pero estos chicos lo hacen. Salen de fase y caen de pie en el suelo. Caminan en naves espaciales, y las paredes como si ellos no estuvieran allí.

La Habitación “XEROX”

David: Una de las cosas realmente interesantes de la que hemos hablado antes, es la Tierra paralela, que es la Tierra paralela?

Corey: Esto es algo que he mencionado a usted, y como ya he dicho. Esto es información muy sensible, que no se me dio mucha información sobre, pero alcanzó su interés. No estoy seguro si había oído algo al respecto antes.

David: Recuerdo la forma inicial como entramos en la discusión. Te pregunté si viajabas al pasado, y te ves a ti mismo y llegas a estar muy cerca como para tocarte, ¿podrías explotar? Y usted dijo que no, lo que me sorprendió, porque al menos otra información privilegiada de la que hablé, pensé que se podrían ocurrir algún tipo de incendio eléctrico o retroalimentación con uno mismo y terminar por estallar. Pero usted dice que no va a suceder. Así que es posible regresar por un portal en el tiempo y físicamente estar cerca de ti mismo, y no pasa nada?

Corey: En efecto.

David: Pero usted dijo algo diferente con una Tierra paralela?

Corey: Sí, y el tipo de portal utilizado.

David: Ohh.

Corey: Había un tipo de portal que se hablaba mucho llamado la sala de Xerox. Este te llevaba a una realidad paralela, a una Tierra paralela. No era algo a donde la gente quisiera ir, no lo hice. En esta sala, cuando atraviesas el portal éste hace una copia de usted y lo envía a esta realidad paralela pero destruye la copia local.

David: Oh, Dios mío.

Corey: Y ahora hay otra copia de usted en esta otra realidad; Otra tierra.

David: Bueno, yo siempre he dicho que quería otra copia de mi mismo, Pero, ¿podría hacer una copia de mí mismo sin destruir el original?

Corey: Esa parte está incorporada en la función.

David: ¿Es como una paradoja del tiempo o algo si se tiene dos copias de sí mismo?

Corey: No lo sé. Esto podría ser lo que algunos han hablado como clones. Ellos tal vez usan esta tecnología para hacer copias al carbón de sí mismos – pero no sé. De todos modos, estas personas van a un universo-realidad paralela. Al parecer las cosas han jugado de forma muy diferente allí. No había ciertas guerras, algo resultó diferente; y había diferentes líderes …

David: ¿Estás diciendo que es la Tierra, pero hay algo diferente en la historia.

Corey: Sí, y hay otras versiones de nosotros allí – diferentes versiones de nosotros que pueden o no estar allí en función de cómo se desarrolló el evento. Pero si te encontrabas a ti mismo allí, había un efecto de aniquilación, que era tan increíblemente malo, teorizaron que podría rasgar el tejido entre las dos realidades – No puedo recordar todos los detalles de la plataforma del cristal inteligente (Un iPad holográfico 3D como el dispositivo suministrado al personal del programa espacial secreto que contienen la historia y la información relacionada con el programa). No tengo muchos detalles sobre esto, yo no estaba en este proyecto. Por alguna razón se consideró un proyecto muy importante y tenía un montón de gente de alto nivel. La habitación Xerox era algo que mucha gente temía, y era algo que jamás habrían aceptado a ofrecerse para ir.

David: ¿Dónde se encuentra la sala de Xerox?

Corey: Bueno, no es sólo una, pero de la que he oído hablar estaba aquí en la Tierra en una base subterránea. Tienen una de los niveles más bajos del Comando de Operaciones Lunares (LOC es una basa ahora bajo el control de la Alianza SSP, pero estuvo una vez bajo el control de la Cábala, utilizado para diversos fines). Nunca he ido por debajo del tercer o cuarto nivel de la LOC, nunca me dieron el “grand tour ‘que algunos otros han tomado recientemente. Estas personas nunca fueron parte del programa espacial secreto. No he visto debajo del tercer o cuarto piso.

A principios de este año Corey dijo que la Alianza SSP traía un gran número de semillas estelares y de contactados a la LOC, por razones diplomáticas.

David: ¿Fueron algunas personas capaces de ir a esta tierra paralela y volver a través de la sala de Xerox con éxito?

Corey: Sí.

David: ¿ Se copian de nuevo para volver?

Corey: Sí. El proceso se repite …

David: Así que usted ha sido destruido a sí mismo dos veces. ¿Había una falta de continuidad en la memoria de la gente o anomalías como resultado de haber sido destruido y reconstruido a partir de una copia?

Corey: Ninguno que se haya informado, aparte de lo desagradable del proceso.

David: ¿Que fue desagradable al respecto? Sólo la idea de hacerlo o hubo un sentimiento enfermizo?

Corey: Fue un proceso doloroso y desagradable.

David: ¿En serio? ¿Siente su muerte?

Corey: Sólo menciono lo que se informó, que es un proceso desagradable y doloroso. Hay personas del universo paralelo y la realidad paralela que viajan aquí también.

David: ¿Puede describir las principales diferencias históricas entre esta tierra paralela y la nuestra? Cualquier cosa a recordar específicamente?

Corey: Es difícil recordar exactamente, pero sé que la Segunda Guerra Mundial terminó de manera diferente.

David: Los alemanes ganaron, en lugar de los aliados?

Corey: Así es, Las potencias del Eje ganaron. En un momento me acordé de mucho de los detalles en un breve resumen que me dieron acceso.

David: La información privilegiada que me presentó, que en el principio tenía muchas cosas en común, pero nadie más en línea conocía. Dijo que la Tierra no tenía una caída del OVNI de Roswell y tenía mucho menos interacción ET. ¿Alguna vez encontraste esa información?

Corey: Me encontré con ella, pero no me acuerdo de qué fuente proviene.

David: Pero dijo lo mismo que usted está diciendo, que en su opinión, era un proyecto muy importante, y los dos estábamos ayudando entre sí de alguna manera.

Corey: Sí.

David: Dijo que esta otra Tierra tenía mucho menos de la tecnología avanzada de la que tenemos, y estábamos tratando de compartirla con ellos.

Corey: Sí.

David: ¿Cree que con el fin de conseguir que la gente se una a este programa, tienen que contratar a novatos, alguien que no sabe lo malo que es?

Corey: No. Estas personas consideran esto una misión muy importante y ellos están muy dedicados a ella.

David: ¿En serio?

Corey: Sí.

David: Una de las cosas importantes, que creo que me ha mencionado es que esta tierra paralela se encuentra en muy mal estado.

Corey: Se supone que es un lugar muy triste y sin esperanza de ser.

David: Casi como un plan del Nuevo Orden Mundial que funcionaba, tipo fascismo y esas cosas?

Corey: Correcto.

David: Hay algunas personas como Jenny Randles, ella tiene un montón de historias sobre los resbalones de tiempo naturales, como ella los llama. Hay un niño que se pierde, tres días más tarde aparece en el jardín, a pesar de que ya se buscó en esa zona varias veces. Una burbuja de luz aparece – y la gente moderna probablemente diría que es un OVNI, pero consiguen una experiencia de tiempo que hacía falta. “Oh, bueno he perdido cuatro horas” – lo que algunos de estos podrían ser ovnis, pero otros podrían ser portales naturales, ¿estaría de acuerdo?

Corey: Sí, exactamente.

David: Jenny Randles también describe algunas personas que pasan por estas equivocaciones del tiempo, donde hay un mueble en su casa que es ahora diferente, o una pared que está pintada de un color diferente, o hay cortinas en una ventana que no tenían antes, o hay un camino de piedra de la puerta principal de la calle que no estaba allí antes.

¿Es posible perder el tiempo por accidente, un lapsus de tiempo, donde la realidad actual se reconstruya un poco diferente en torno a un tema, al igual que lo que se describe en su libro?

Corey: Las personas que participaron en este tipo de experimentos de tiempo, estaban buscando activamente cosas como esta. Si de daban cuenta de algo debían reportar inmediatamente. Por ejemplo, ellos colgaban su cepillo de dientes en la pared, y encontraban que se había trasladado al otro lado de la pared. Cosas raras como ésta comenzaron a suceder a las personas que participaron en algunos de estos experimentos temporales. No he oído hablar de este libro, pero es muy interesante porque lo que se describe se parece a algunas de las cosas que estas personas se les dijo que informaran.

David: ¿Cree usted que estas burbujas – entiendo que no ha leído el libro – pero estas burbujas está en movimiento. Cuando la gente dice que un OVNI aparece, no hay sonido en absoluto – “No he oído pájaros, el viento o cualquier cosa.” ¿Podría ser la falta de sonido en estas experiencias de contacto OVNI porque el tiempo ha cambiado y como el pájaro está haciendo su canto y el tiempo es tan lento que no se puede escuchar más?

Corey: Esto es absolutamente lo que está sucediendo. Cuando los OVNIS han aterrizado en patios delante de las personas se han recibido informes de personas de pie de frente a sus patios inmóviles. De coches que están conduciendo en las calles y que aparecen inmóviles, pájaros que se sientan en el aire, etc. En Estos eventos están manipulando el espacio y el tiempo. Entonces sí; definitivamente.

David: Quiero darle las gracias por entrar en este fascinante discusión conmigo. Este es un tema muy grande. Todo tipo de cosas interesantes que vienen en nuestro próximo episodio.

http://www.gaiamtv.com/video/portals-parallel-earth#play/107261

Oroborus A.

¿Preparando el terreno para una invasión extraterrestre de falsa bandera? Proyecto BlueBeam ?

Publicamos este excelente articulo de la web señales de los tiempos que nos muestra muy detalladamente como se esta preparando algo a gran escala (proyecto blue beam ??)


ace tiempo que no escribo porque no he visto nada que valiese la pena, pero lo que está pasando ahora llama mi atención… una vez más la estrategia del miedo y operaciones de manipulación psicológica masiva, las llamadas psyops.
Observando hacia atrás en el tiempo, veo detalles que empiezan a relacionarse…

1. Desclasificación de archivos sobre ovnis y extraterrestres durante los últimos 3 o 4 años. Desde el 2007 los países más importantes han estado haciendo públicos sus archivos “secretos” sobre ovnis. Tenemos a Francia (2007), Irlanda (2007), luego Gran Bretaña (2008), Ecuador (2008), Dinamarca (2009), Canadá (2009), Argentina (2009), Suecia (2009), recientemente Nueva Zelanda (2010). Ver aquí parte del listado y la información asociada. También podéis ver aquí un resumen desde 1992, cuando España desclasificó algo sobre el tema, siguiéndole otros países. Entre ambos documentos uno se hace la idea de la desclasificación progresiva durante la última década. Una década para una aclimatación indirecta y progresiva al fenómeno ovni y extraterrestre…

2. El Vaticano, gran institución de poder sobre la Tierra, se posiciona estratégicamente junto con Gran Bretaña sobre el tema extraterrestre. En los mismos días que Gran Bretaña abre su archivo (día 15/05/2008), el Vaticano dice un día antes (14/05/2008):

El director del Observatorio Vaticano Jose Gabriel Funes declara ante L’Osservatore Romano que se puede admitir la existencia de otros mundos habitados por seres extraterrestres, y no contradice la fe cristiana. La figura más señalada en este campo dentro de la Iglesia fue Monseñor Corrado Balducci, un teólogo muy respetado en Roma. En sus frecuentes entrevistas en la televisión italiana y en otros medios, manifestaba de forma contundente que el “contacto con seres extraterrestres” es unfenómeno auténtico y genuino y que no hay incongruencia de todo aquello con respecto a la doctrina de la teología de la Iglesia Católica, y hacía hincapié en que los encuentros con extraterrestres.

Seguir leyendo ¿Preparando el terreno para una invasión extraterrestre de falsa bandera? Proyecto BlueBeam ?

Ingeniería social del conflicto identitario

 

alt

Por Lucien Cerise

La ingeniería social es el cambio planificado, sostenible y solapado del comportamiento. Se trata de modificar definitivamente la naturaleza de una cosa de manera irreversible, por lo tanto para el largo plazo y no sólo a corto plazo. Esto es lo que distingue a la ingeniería social de la propaganda y de la manipulación, cuyos impactos son puntuales y reversibles.

Los dos conceptos de la ingeniería social son la “suplantación de identidad” (phishing) y el “conflicto triangular”. Su aplicación produce la sensación de que el conflicto es inevitable, cuando en realidad bien podría detenerse o ni siquiera empezar, esto en la perspectiva de naturalizar estructuras conflictivas que fueron construidas artificialmente. No es exagerado hablar aquí de piratería del espíritu y del comportamiento, tal y como se habla de piratear un ordenador. En ambos casos, se trata de violar discretamente las defensas y la integridad de un sistema de seguridad con el fin de tomar el control sin ser visto ni oído. El interés de este enfoque de la ingeniería social es proporcionar una metodología compacta con recetas y palabras clave, una especie de kit mental para piratear todo sistema, cualquiera que sea, es decir, violarlo furtivamente y abrirlo mediante el abuso de confianza o suscitando la indiferencia (phishing), para luego destruirlo indirectamente acrecentando las contradicciones y la desconfianza entre las partes, es decir, instaurando un conflicto triangular.

Aproximación polemológica de la cuestión identitaria

La idea de una posible ingeniería del conflicto identitario entra en el marco de la polemología, o ciencia de la guerra, disciplina fundada por el sociólogo Gaston Bouthoul (1896-1980) después de la Segunda Guerra Mundial. Ya sea inteligencia económica o inteligencia militar, la ciencia de la guerra se dedica a la modelización de conflictos, y en particular de los factores fuente de conflictos o factores polemógenos y disolventes. Es precisamente a este nivel donde se sitúa nuestro estudio, justo aguas arriba del conflicto en sí mismo, ya que se trata de modelizar la producción estratégica del conflicto. Modelizar la acción de “disolver para reinar”.

Seguir leyendo Ingeniería social del conflicto identitario

Periodista yanqui, en contacto con Snowden, muere asesinado por un “drone”

Michael Hastings murió el 18 de junio pasado cuando su vehículo chocó contra un árbol en Los Ángeles. Antes del accidente, el reconocido periodista habló con varios amigos a los que les manifestó su preocupación por sentirse vigilado por el FBI.
La policía de Los Ángeles realizó la autopsia, pero sus resultados todavía no están listos. Los análisis toxicológicos llevarán algunas semanas.
El periodista sufrió el accidente mientras conducía su Mercedes Benz C250, unos de los coches más seguros de esa gama y que se encontraba prácticamente nuevo.
Un exfuncionario del Gobierno de EE.UU. declaró a la prensa que el accidente pudo haber sido provocado por un ‘hackeo’ al sistema de conducción del coche que manejaba.
Hastings había sido galardonado en varias ocasiones y era autor de varios reportajes de investigación que derivaron en escándalos políticos de grandes proporciones. Uno de ellos le costó el puesto a Stanley McChrystal, comandante jefe de la fuerza militar de EE.UU. en Afganistán.
En su último artículo Michael Hastings, había criticado al Gobierno de Obama por el programa de espionaje a la población civil.
Fuente: RT
Todavía hay mucha confusión sobre el asunto pero las fuentes rusas que informan a Sorcha Faal atribuyen la reciente muerte del periodista de la revista Rolling Stone que destapó el asunto del general Petraeus, Michael Hastings, habría sido asesinado desde un drone en California, cuando intentaba encontrar asilo en el consulado israelí de Los Angeles.
Se sabe también que Hastings recibió una amenaza del ayudante de Hillary Clinton, a consecuencia de sus investigaciones sobre la matanza del consulado USA en Bengasi, Libia
Estamos pues, ante un periodista con altas conexiones.
Su muerte ha “coincidido” con las pruebas en ese mismo lugar donde sucedieron los hechos del “Shadow hawk”, una aeronave no tripulada que, como reconoció recientemente el director del FBI, Mueller, está siendo utilizada por su agencia dentro del programa aprobado por Obama, que incluye el asesinato sin juicio previo de los considerados “enemigos del régimen”.
Los testigos afirman que el coche de Hastings no colisionó contra árbol o elemento alguno y más bien, explotó, lo que apoyaría la tesis de que fue destruido por un misil. Aquí, un vídeo.
En los últimos días, Hastings se había acercado a Wikileaks buscando asesoramiento legal y, sobre todo, parece que iba a ser el hombre en revelar la segunda parte de los documentos del hacker infiltrado en la NSA, Snowden, lo que bien podría explicar su asesinato.

Lo que el Poder Silencia

alto_secreto

mayo 11, 2015

Por qué ciertas puertas del conocimiento son cerradas al conocimiento público, que intereses tienen las grandes corporaciones y los gobiernos para mantener la verdad bajo llave… Sobre todo esto y mucho más, hablamos en el siguiente audioprograma perteneciente al programa Sabiens de Cadena Pirenaica (Andorra) dirigido por Ferran Prat y en el que interviene, Jose Luis Camacho (Mundo Desconocido), Artur Homs y Jaime Verdu.

Esperamos que os guste.

Artículos Relacionados

US test-fires intercontinental missile in California (VIDEO)

Still from YouTube video/AFGlobalStrike

Un misil balístico intercontinental fue despedido el lunes temprano de una instalación en California, la Fuerza Aérea de Estados Unidos anunció, diciendo que las pruebas fueron un mensaje al mundo acerca de la capacidad nuclear de Washington.

El misil Minuteman III fue equipado con un » vehículo de reentrada de prueba «en lugar de una cabeza termonuclear en vivo, y se lanzó a la prueba de Vandenberg de la Fuerza Base Aérea (AFB) en California a las 03:36 hora local (10:36 GMT), de acuerdo con la Fuerza Aérea de declaración .

» Con estos lanzamientos, no sólo verificamos nuestros procesos y el ICBM (misil balístico intercontinental) sistema de armas, proporcionamos una visual al mundo que el Minuteman III es capaz de atacar casi cualquier lugar con extrema precisión «, dijo el teniente coronel Tytonia Moore, de la 90ª Ala de Misiles, su base en el Francis E. Warren AFB en Wyoming, según el comunicado.

El «Poderoso Noventa» es uno de los tres órdenes de misiles ala del USAF – los otros dos son la 91 en Minot AFB en Dakota del Norte y el 341o en Malstrom AFB en Montana. Hay alrededor de 450 misiles balísticos intercontinentales entre los tres.

Desde misiles Peacekeeper fueron retirados en virtud del tratado START II, ​​el LGM-30G Minuteman-III es el único ICBM con base en tierra en el servicio de Estados Unidos. El, de ataque a tierra guiada silo de misiles lanzados normalmente equipado con ojivas termonucleares W87.

Vandenberg, el hogar de la 30ma Ala Espacial del Comando Espacial de la USAF (AFSPC), ha llevado a cabo varias pruebas de misiles en los últimos años, la última vez en septiembre de 2014. En abril de 2013, una prueba fuepospuesta por un mes debido a las tensiones con Corea del Norte.

De acuerdo con la Fuerza Aérea de Estados Unidos, el programa de lanzamiento de prueba ICBM » demuestra la credibilidad operativa del Minuteman III y se asegura la capacidad de Estados Unidos para mantener una disuasión nuclear creíble fuerte como un elemento clave de la seguridad nacional y la seguridad de los aliados de Estados Unidos y socios «.

La prueba de misiles llega en medio de masivas juegos de guerra de la OTAN en Europa del Este.Mientras tanto, el ejército ruso ha desplegado 76.000 soldados, más de 10.000 vehículos, 65 buques de guerra, 16 embarcaciones de apoyo, 15 submarinos y 200 aviones de combate y helicópteros de simulacros sorpresivos en todo el país.

http://rt.com/usa/243353-usaf-nuclear-icbm-test/

El misterio del avión en el sur de España

Ciudadanos de diferentes puntos de la provincia de Málaga (España) llevan varias semanas escuchando un extraño sonido, sobretodo al anochecer y en la madrugada, de lo que dicen parece “un avión volando a baja altura que nunca llega a pasar del todo”.

El extraño hecho, aún sin ninguna explicación oficial, se ha podido escuchar en Málaga capital, Marbella, Estepona, Manilva y Casares, entre otros lugares.Todos los testigos afirman que el sonido se asemeja a un avión volando a baja altura que nunca llega a pasar del todo.Es bastante llamativo que el sonido casi siempre se escucha a altas horas de la noche, incluso en días de tormentas y fuertes vientos.También se han reportado casos al anochecer, en días totalmente despejados, y sin ninguna visión de aeronave en el cielo.

Algunas personas afirman haber visto el avión, totalmente negro y sin ningún tipo de letras o numeración, cosa totalmente prohibida por la aviación internacional.Todo un misterio que a día de hoy sigue sin esclarecerse.

http://agenciaeternity.com/2014/12/24/el-misterio-del-avion-en-el-sur-de-espana/

Nuevo Súper Misil Ruso

Rusia ha desarrollado un nuevo misil intercontinental de última generación capacitado para aniquilar las defensas antimisiles, su nombre en clave “ABM Killer” (El Asesino).

Utiliza el moderno sistema RS-26 conocido literalmente como “anti-missiles defense killer” (El asesino de las defensas antimisiles) que estará listo y montado en 2016

Según el Teniente General Sergey Karakayev, estará listo para el combate en 2016.

El secretismo sobre los aspectos claves de este misil impide conocer sus características principales, pero puede ser lanzado desde rampas móviles ubicadas en lanzaderas de camiones.

Fue diseñado por el instituto de Tecnología Térmica de Moscú, y recibe el nombre en clave de Rubezh (Frontera) o Avangard (Vanguardia).

killer

Según  el viceprimer ministro ruso a cargo de la defensa, Dmitry Rogozin, “Ninguno de los sistemas más modernos desarrollados por los Norteamericanos es capaz de eludir el impacto de este nuevo misil”

Asimismo, afirmo que están desarrollando nuevos misiles pesados de gran alcance en silos nucleares cuya denominación en clave es Sarmat, pesarán 100 toneladas y alcanzarán objetivos a más de 5.500 Km

Estos misiles nucleares súper pesados de última generación afirma que serán instalados en la zona de Dombarovsky y Uzhur.

Ahora quiero que reflexiones sobre estos últimos datos, la zonas de Dombarovsky donde serán montados en silos los súper-misiles nucleares Sarmat está situada en un estratégico punto que cubre exactamente cualquier objetivo en Europa, incluso España, que se sitúa en su parte más lejana de este punto a 5.000 Km.

Joint rehearsal of marching and mechanized columns for the Victory Day parade

Recordemos las palabras del anterior presidente de Rusia Dmitri Medvédev, España, al aceptar la ubicación en su territorio de los sistemas antimisiles norteamericanos, se ha colocado como “objetivo nuclear” de los sistemas de defensa rusos.

La IRRESPONSABLE medida del gobierno español al aceptar el escudo en territorio nacional, nos ha colocado como OBJETIVO.

Ya hablamos también de la irresponsable medida de apoyar el veto europeo a Rusia que nos ha supuesto una ENORME perdida en exportaciones de alimentos que a Rusia tradicionalmente España enviaba, al efectuar Rusia un Veto a los productos Europeos.

¿Cómo es posible que este grupo de incompetentes que España tiene (y ha tenido) sigan en dirigiendo el país?…

Me rasgo las vestiduras frente a todas las decisiones que han tomado en estos últimos 15 años con las que están poniendo a prueba el límite que los españoles tenemos de aguante, pero eso lo saben bien, ya que un ex ministro dijo en su día que “…la capacidad de sufrimiento del español es muy elevada…”

Disculpad estos últimos párrafos, pero es que la indignación me puede…

Como vemos con un pequeño análisis, claramente los rusos se están preparando para una guerra a gran escala contra Esuropa y EE.UU., es fácil leer las señales y los indicios. ¿guerra mundial? Con estas mentes que gobiernan el planeta… todo es posible.

JL

http://www.mundodesconocido.es/nuevo-super-misil-ruso.html

domi LOS PORTALES DIMENSIONALES

En 1865 el matemático y escritor británico Charles Lutwidge Dodgsonse bajo el seudónimo de Lewis Carroll, publica la primera edición de su libro. En 1871 una segunda parte de su obra es también publicada. Tiempo después adaptaciones cinematográficas combinaron elementos de ambos libros unificándolos para sus películas. 146 años después, sus obras y personajes llenos de alusiones y metáforas, conocidas popularmente como “Alicia en el país de las maravillas”, siguen siendo un referente de la literatura fantástica de la época. Más allá del cuento y la fantasía, Lewis Carroll, dejaba entrever en sus obras, su conocimiento por medio de las matemáticas, de la existencia de los portales dimensionales, representados por la madriguera en su primera obra, y el espejo en la segunda. Hoy veremos qué son y cómo funcionan dichos portales que sólo tienen de fantástico su idea de que son fantásticos.
 
Para comprender correctamente este concepto hay que diferenciar primero entre dimensiones físicas y dimensiones espaciales-temporales. Las dimensiones físicas están explicadas en el artículo “Explicando las dimensiones” donde también dejo ver entre líneas la existencia de las dimensiones espacio-temporales. Dentro mismo de la realidad subjetiva, se encuentra coexistiendo una cantidad indefinida de realidades paralelas, tan físicas como esta en la que nos encontramos usted y yo, pero a la vez tan imperceptibles para nuestros sentidos como las ondas de radio o las señales de microondas de los teléfonos celulares. Estas realidades paralelas son las dimensiones espacio-temporales, cuando la realidad paralela se encuentra en el mismo espacio pero en distinto tiempo, es una dimensión temporal. Cuando la realidad paralela se encuentra en el mismo tiempo pero en diferente espacio es una dimensión espacial. Ejemplo de la primera son los viajes en el tiempo, la videncia, la precognición, las corazonadas, las profecías, el deja-vu. Ejemplo de la segunda son los universos paralelos, el multiuniverso, la mediumnidad, los viajes astrales, las posesiones, los “mitos” de duendes, hadas, gnomos etc, demonios, ángeles, genios y afines. Dentro de cada una de estas dos clases de dimensiones espacio-temporales, hay otras subdimensiones que no explicaré ahora, pues esto es suficiente para la comprensión del artículo. Desde tiempos inmemoriales se conocen lugares específicos como Stonehenge y formas de abrir portales por donde comunicarse y hasta poder acceder a estas dimensiones. 

Chamanes, brujos y sacerdotes se reservaron el secreto de sus llaves durante milenios. Pero ¿Qué es un portal dimensional y cómo funciona? Imagínese una puerta que da acceso al pasillo de un hotel, donde a derecha e izquierda de ese pasillo están las puertas a distintas habitaciones, usted para ingresar primero al pasillo necesita la llave de la puerta del mismo, esa llave tiene una cerradura electrónica que trabaja con un código que usted tiene que ingresar en un teclado, pero aparte para poder ingresarlo usted primero tiene que estar registrado en una base de datos del hotel, que se comprueba mediante la identificación del iris de su ojo. El hotel es la realidad general. Las puertas de las habitaciones son la entrada a las distintas dimensiones espacio-temporales. El pasillo que recorre es el portal dimensional. La puerta de acceso al pasillo es el lugar físico espacial por donde ingresa. La llave es el ritual. El código son los movimientos, cánticos, posturas, símbolos y oraciones del ritual. La identificación del iris en la base de datos, es su cuarto centro superior de control, el centro de consciencia universal. Cuando usted abre el portal queda libre el ingreso y egreso de cualquier tipo de “entidad” (luces y sombras) que las habitan. Ejemplo de portales abiertos son el “juego de la copa”, los trances mediúmnicos, las ceremonias chamánicas, la liturgia de las iglesias, los “ritos satánicos”, los viajes astrales producidos naturalmente o por sustancias alucinógenas, etc. ¿Cómo puede ser esto posible? Hay dos formas de abrir un portal, una natural y otra artificial. La natural es como expliqué, por medio de nosotros, esto es posible porque nuestra genética está formada en parte por la de nuestros creadores, que tienen esta facultad natural pero sin necesidad de rito alguno, pues las energías que nosotros producimos con el ritual, ellos las tienen y manejan naturalmente. La artificial es por medio de la tecnología, que produce esas energías sin necesidad del rito. Ejemplo de portales artificiales son el portal de salto cuántico, y el gran colisionador de hadrones LHC del acelerador de partículas CERN (Organización Europea para la Investigación Nuclear) cuyo verdadero propósito no fue sólo la búsqueda del bosón de higg, sino también la de abrir un portal dimensional permanente, cosa que sucedió en Yemen en el golfo de Adém con consecuencias todavía impredecibles. 

Usted sin saberlo, de forma inconsciente puede estar abriendo un portal dimensional con ciertos movimientos y gestos hechos con su cuerpo y las manos, que últimamente nuestros amos han inculcado en la cultura de la juventud, como los signos de Voor, Kish, Koth y Mayor, llamados signos de poder, que abren y cierran portales sólo por hacerlos, dando paso a energías realmente peligrosas que los amos utilizan para que las “sombras” se apoderen de nuestros pensamientos, palabras y obras, y así poder manejarnos a su antojo. Hay muchos más signos como el conocido popularmente como loser (perdedor), con el dedo pulgar e índice formando una letra ele (L). Nunca reproduzca estos signos con sus manos, aun menos con la izquierda, sólo están puestos aquí como ilustración. 
 
 
Los portales dimensionales pueden resultar muy peligrosos si usted no sabe cómo manejarlos y qué puertas abrir y cerrar. También si los abre de forma inconsciente estará expuesto a cualquier tipo de manipulación por parte de los amos y de otras “entidades”. Esté atento a las nuevas modas impuestas, sobre todo en lo referente a actitudes corporales y música (sonidos), pues puede estar siendo usado inconscientemente para abrir un portal específico, cuya energía será usada por los amos. Por los portales dimensionales naturales entran y salen energías conscientes en estado vibracional no físico, pero en los artificiales pueden entrar y salir no sólo “entidades” en forma de energía sino también en estado físico. La unidad de carbono es una herramienta perfecta utilizada para abrir portales al antojo de los amos, sin que tenga la menor idea de que lo está haciendo. Este es uno de los motivos por lo que nos necesitan dormidos, sonámbulas llaves de acceso a dimensiones oscuras de las energías de las sombras. Lewis Carroll lo vislumbró, tal vez porque él mismo fue también una llave de acceso involuntaria de los amos y conoció la dimensión de Alicia en el país de las maravillas.
http://detrasdeloaparente.blogspot.com.es/

vania Secretos de la Agenda Transhumanista revelados en Conferencia 2013

Dmitry Itskov habló en la Conferencia Global Future 2045 (GF2045) en la cual dijo que le gustaría ver desarrollada tecnología que permitiera introducir la conciencia humana en equipos artificiales con neuro-cerebros y cuerpos holograma.

En 2020 Itskov prevé que los cerebros humanos serán controlados por robots remotos.

En el año 2025, podría haber conciencia humana “trasplantada” en un cuerpo robótico que sustituiría a los cuerpos físicos defectuosos que ahora utilizamos.

El objetivo final de Itskov sería cerebros artificiales controlando cuerpos holográficos en 2045.

Conocida como neo-humanidad, Istkov ha iniciado su propio partido político en Rusia llamado Evolution 2045.

Itskov dijo: “No debemos limitarnos a observar a los maravillosos empresarios – tenemos que avanzar de forma sistemática. Estamos realmente en el momento en el que la tecnología puede afectar a la evolución humana. Quiero dar forma al futuro, tocar el tema de discusión pública, y evitar cualquier situación que pudiera dañar la humanidad.”

Itskov quiere alinear su visión con los gobiernos y crear un movimiento dentro de la ONU para promover el objetivo común de la fusión del hombre con la máquina.

Martine Rothblatt, ponente en el GF2045, señaló que al igual que los trasplantes de órganos se consideraban demenciales, algún día el público verá la neo-humanidad como algo normal.

Rothblatt dijo que Itskov inspirará a las corporaciones a capitalizar los avances tecnológicos.

El Dr. Robert Thurman, erudito, escritor y monje tibetano habló en la GF2045, explicando cómo puede haber un equilibrio entre la tecnología y la cultura, con especial atención a las enseñanzas budistas.

[youtube]http://youtu.be/6YMokHYF8cI[/youtube]

La ideología opuesta en la comunidad científica considera que la visión de Itskov es poco realista. Dicen que el progreso tecnológico no facilita la línea de tiempo de Istkov.

Hiroshi Ishiguro, investigador de robótica japonesa presentó su androide Geminoid (del latín, “twin”) que se controla a distancia a través de conexiones a Internet y es capaz de ver con las cámaras de los ojos.

El profesor Henrik Scharfe tiene su propio “tele-operador androide”, que no es autónomo. Scharfe controla el robot con transmisores conectados a su cuerpo. Ishiguro ha diseñado y conceptualizado el Geminoid de Scharfe.

[youtube]http://youtu.be/9q4qwLknKag[/youtube]

El Programa 2045 creará “una nueva visión del desarrollo humano que cumple con los desafíos globales a los que se enfrenta hoy la humanidad, la posibilidad de realizar una ampliación radical de la vida humana por medio de la tecnología cibernética, así como la formación de una nueva cultura asociada a estas tecnologías.”

Los transhumanistas del Programa 2045 afirman que la humanidad “está necesitando una nueva estrategia evolutiva” que consiste en un equilibrio entre la complejidad de los avances tecnológicos y la aceleración de los procesos de información para ampliar el “limitado, humano primitivo” en uno “altamente autoorganizado” y tecnológicamente de “inteligencia superior”.

La tecnología puede organizar la sociedad e integrar la unificación de una conciencia colectiva estupenda – un ser superior.

Al suprimir la individualidad, la conclusión es la eliminación de:

• Falta de provisiones del consumidor
• Envejecimiento, enfermedad y muerte
• Delitos y conflictos
• Desastres naturales y catástrofes

Las super-personas son el epítome del comunitarismo y colectivismo como la nueva visión globalista del avance de la sociedad hacia super-personas inmortales.

Porque comunitarismo es la ideología de la importancia de la comunidad sobre el individuo, la creación de una sociedad comunalista con excesivo énfasis en valorizar que si no proporciona al conjunto, no es digno de perseguir.

El concepto de neo-humano y neo-humanidad es el equivalente de una sociedad post-industrial capitalista y basada en el comsumo donde surgirá una nueva forma de civilización

El objetivo del transhumanismo es reemplazar todas las leyes existentes con el propósito de destruir la esencia de la humanidad en aras del control.

Se espera que los seres humanos híbridos con implantes robóticos sea liberado en el público en general en 2014.

Humanidad+, “una organización internacional sin fines de lucro que aboga por el uso ético de la tecnología para ampliar las capacidades humanas”. En su declaración transhumanista abogan por viejos y nuevos ideales del transhumanismo globalista promoviendo:

• Utilizar la tecnología para “ampliar el potencial humano”, superando el envejecimiento y “deficiencias cognitivas”
• Proporcionar foros donde globalistas científicos e investigadores puedan “deliberar cómo [para mejorar la humanidad a través de la ciencia] acelerar aplicaciones beneficiosas”
• Facilitar el “orden social, mejorar la previsión y la sabiduría humana” a través de la mejora genética
• Influir en las políticas para incluir la transhumanista “visión moral y responsable”

La Agenda Transhumanista utiliza la eugenesia, controles de reproducción, campañas de esterilización, la ingeniería genética, los chips RFID y cableado del cerebro a través de los productos farmacéuticos para lograr sus objetivos. Su búsqueda de la inmortalidad, con la fusión de hombre y máquina es sólo una parte de su enrevesado esquema para mantener su dominio global en nuestra sociedad. Por ahora, el público en general son cobayas que se utilizarán para prefecto de sus experimentos de manera que para el año 2050, tendrán su red implementada con un control total y no habrá nadie a disentir.

Traducción: elnuevodespertar

https://ahoraeseltiempo.wordpress.com/2013/09/07/secretos-de-la-agenda-transhumanista-revelados-en-conferencia-2013/

vania MH17: Prensa occidental repite el guion de EE.UU. de las «armas de destrucción masiva de Hussein»

El comportamiento de los medios occidentales tras la caída del MH17 de Malaysia Airlines en Ucrania muestra la degradación del periodismo en esa parte del mundo, afirmó el comentarista político y económico Paul Craig Roberts.

«El reportaje íntegro de la BBC transmitido por National Public Radio tuvo como único objetivo concluir que Rusia es culpable (del derribo del Boeing 777) antes de que aparezca alguna prueba. Todos los medios occidentales afirmaron al unísono: es obra de Rusia», dijo Roberts, exsecretario del Tesoro estadounidense y asesor del expresidente Ronald Reagan.

Según él, este es un reflejo de los medios occidentales: ajustarse automáticamente a Washington.

Por eso -sostiene- todos los informes de los medios occidentales sobre el avión malasio (en referencial vuelo MH17) son orquestados de tal manera que presentan a Rusia como culpable.

En un artículo publicado en su página web, el exeditor y columnista de ‘The Wall Street Journal’ tildó de «incompetencia inaceptable» las suposiciones de periodistas no sustentadas en pruebas.

«Lo que vemos es la corrupción total del periodismo occidental por el curso imperial de Washington. Los periodistas tienen que adoptar mentiras o quedarse al margen», comentó Roberts.

«El error de la diplomacia de Putin es que se apoya en la buena voluntad y la supremacía de la verdad. Sin embargo, Occidente no tiene buena voluntad, tampoco Washington está interesado en la supremacía de la verdad, sino en su propia supremacía», escribió.

«A los que se enfrenta Putin no son socios razonables, sino un ministerio de propaganda que ha sido apuntado contra él», agregó.

El comentarista subrayó que el mundo está viendo otro ejemplo de las «armas de destrucción masiva de Saddam Hussein», las «armas químicas de Al Assad» y la «bomba nuclear de Irán».

«Washington lleva tanto tiempo mintiendo que es incapaz de hacer nada más», concluyó.

http://actualidad.rt.com/actualidad/view/134619-exasesor-reagan-corrupcion-periodismo-occidental-mh17