Archivo por días: julio 16, 2013

SERGI TORRES, CONFERENCIA “VIAJE AL CORAZÓN”, 24 de Abril del 2013 (Almería)

Sergi Torres nació en 1975 en Barcelona. Con sólo 3 años se preguntaba “¿Qué he sido antes de ser Sergi?” A los 21 años de edad, experimentó su primera gran vivencia en la que descubre que la realidad és sólo un producto de la mente, un gran espejo tridimensional. A los 28 años, Sergi se sintió guiado por la vida a extender, compartir y ofrecer a otros la misma invitación que se le ofreció a él.

Actualmente, vive dedicado a redescubrirse a si mismo a través de su propia experiencia. Según Sergi, cada instante de nuestra vida nos lleva al encuentro genuino con nuestro Ser. Así es como, en forma de conferencias, cursos, talleres y también a través de su libro Un Puente a la Realidad, Sergi propone un cambio de mentalidad respecto al mundo de una forma cercana, asequible, práctica y aplicable en nuestras vidas.

Todo cuanto Sergi enseña está dirigido a las personas que desean vivir en comunión con sus corazones, en ese espacio que existe más allá de lo que nos muestran nuestros sentidos físicos.

http://comunidadconsciencia.ning.com/video/video/show?id=6536266%3AVideo%3A350151&xgs=1&xg_source=msg_share_video

“La acción política va a estar cada vez más mediada por la tecnología”

Javier Toret ha coordinado la investigación ‘Tecnopolítica y 15M’ en la que se aborda el papel de la tecnología en la gestación y desarrollo del movimiento. ”La mezcla de la movilización por la libertad en Internet y la popularización de las prácticas tecnopolíticas fue clave para llevar a miles de personas a la calle”. ”El 15M se ha mantenido transformándose y ahí ha sido fundamental el papel de la red”.

Javier Toret es licenciado en Psicología e investigador. Especializado en el análisis de las mutaciones de la subjetividad y las formas de comunicación, acción y organización colectiva de la socidad en red, ha coordinado el estudio ‘Tecnopolítica y 15M’ en el que ha participado el colectivo ‘ Datanalysis 15M‘.

15M

La investigación que coordina aborda el papel de la tecnopolítica en el 15M, pero ¿qué se entiende por tecnopolítica?

Es el uso táctico y estratégico de las redes digitales para la organización, la comunicación y la acción política colectiva. Es algo distanciado de lo que denominamos ‘clicktivismo’, que se limita a la recogida de firmas o ‘me gustas’ en Facebook, y del ciberactivismo, como activismo sólo en Internet. La tecnopolítica implica también utilizar la red para tomar el espacio urbano, que ha sido la gran potencia del movimiento 15M. La multiplicación de estas prácticas convirtió a miles de actores, pequeños nodos y entidades colectivas en un sujeto político distribuido y autoorganizado fundamental para la explosión, la gestación y el desarrollo del 15M.

En la investigación se considera la existencia de cierta ‘cultura tecnopolítica’ como elemento clave para que el movimiento surgiera en España en lugar de en otros países con una crisis similar.

Sí, la crisis es una condición necesaria, pero no suficiente para que haya una explosión social. En Italia, Portugal o Grecia había una situación similar de crisis, pero no existía un movimiento previo tan fuerte como el de la defensa de la libertad en Internet que tiene lugar en España entre los años 2007 y 2011.

En un determinado momento, en la lucha contra la Ley Sinde, se produce una transición de la defensa de la libertad en Internet a una crítica contra el bipartidismo, que ha legislado contra ese movimiento democrático, y que cristaliza en campañas como #nolesvotes. La mezcla de esa movilización en Internet y la popularización de las prácticas tecnopolíticas es un factor clave para convertir el malestar social en una potencia política que lleve a la gente a salir a la calle y creerse que se pueden cambiar las cosas. En ese sentido, también fue importante la Primavera árabe y su capacidad de contagio al demostrar que es posible salir a la calle para generar un cambio.

Sin embargo, las luchas por la libertad en Internet no reunieron a miles de personas en la calle, aunque sí movilizaron a miles de personas en la red.

El manifiesto en defensa de los derechos fundamentales en Internet lo firman 200.000 personas en unos días. Eso demuestra que existe una masa crítica tecnológica y social. #nolesvotes movilizó gente en la red contra el bipartidismo, pero no llevó el descontento a la calle. La campaña de Democracia Real Ya tiene como objetivo ese salto de la red a la calle. Su campaña inclusiva y viral consigue articular a esa masa crítica de Internet con ciudadanos descontentos en general y colectivos sociales que se estaban organizando, como la PAH o Juventud Sin Futuro, pero que no tenían esa conexión transversal que fue clave para desencadenar el 15M.

Entonces llega la manifestación del 15 de mayo, la acampada y la explosión del movimiento. ¿Cómo se vive eso en la red?

Antes de la manifestación existía un ecosistema vinculado a la lucha contra la ley Sinde, algunos activistas empezaban a hacer un uso político de las redes sociales, pero la red era pequeña. Entre el 13 y el 14 de mayo de 2011, la red del 15M tiene cerca de 3.000 nodos. Una semana después, son más de 110.000. Los primeros nodos son personas y grupos que vienen de la lucha por la libertad de Internet y los canales de DRY, que tienen un papel muy importante en la gestación y la explosión del movimiento, como se ve en nuestro estudio de topología de redes.

El desalojo y la posterior reconquista de la Puerta del Sol genera una explosión del movimiento. La retransmisión en directo de lo que ocurre produce una explosión emocional y un contagio tecnológicamente estructurado. Se multiplica el patrón simple ‘una acampada, un Twitter y un Facebook’ que combina la organización física con la digital. Los perfiles de DRY y de las acampadas locales crecen a una velocidad tremenda y se genera una estructura autoorganizada de comunicación de una manera orgánica y natural. Es una herramienta fundamental para tener autonomía comunicativa y producir los mensajes y estados de ánimo que permiten que la movilización se consolide y crezca.

Y todo al margen de los medios.

La estrategia de DRY era clara: usar todos los canales de comunicación posibles para generar una bola de comunicación y participación que rompiera el silencio de los grandes medios. El movimiento había creado antes del día 15 un medio distribuido de comunicación, pero después del desalojo y la reconquista de Sol eso se dispara y se crea una estructura digital de comunicación muy potente. Esta dinámica de autocomunicación con perfiles de los diferentes grupos, colectivos y acampadas rompe con la necesidad de intermediación y permite a los ciudadanos informarse directamente. Los medios llegan tarde a informar, después de ver la protesta en el portada del Washington Post, y no entienden la protesta. Esta autonomía comunicativa social ha supuesto un vuelco muy fuerte para los medios. Muy pocos han estado a la altura.

La investigación aborda también el lenguaje empleado por esa red. ¿Cómo es ese lenguaje?

En el trabajo de análisis del lenguaje del 15M que ha hecho @outliers_es llama la atención la sincronización del lenguaje. Lo habitual es que la gente hable en las redes de cosas muy distintas y muy diversas, pero con la explosión llega un momento en el que hay miles de personas hablando del mismo tema, al mismo tiempo y con las mismas palabras. Al mismo tiempo se produce una aceleración de lo que denominamos temperatura del lenguaje. No es solo un lenguaje sincronizado, sino que al mismo tiempo se renueva constantemente en torno a lo que está pasando. Sería como una especie de núcleo dinámico cognitivo que conecta a todos esos cerebros en torno a unas ideas.

En torno a unas ideas y unas emociones también.

Estábamos convencidos de que una de las claves de estos movimientos es la relación entre explosión emocional y tecnología. En las plazas se vivió una especie de catarsis colectiva que se contagió muy rápido por la red y que llevó a una movilización en torno a esas emociones. Hay una reacción emocional que lleva a la identificación y a la movilización.

De hecho, los tuits del 15M tienen el doble de carga emocional que los tuits normales. Sus picos de carga emocional alcanzan el 19%, cuando lo normal es tener entre un 5-7%. Los sentimientos más presentes son el empoderamiento y la indignación. La indignación parece evidente ante la situación social y económica, pero por sí misma no basta. La sensación de que existe el poder, la fuerza y la razón para hacer lo que se estaba haciendo es fundamental para la movilización.

En un mundo en el que todo va tan rápido y en el que lo que hoy es noticia deja de serlo mañana, ¿cómo ha logrado mantenerse el 15M?

El 15M se ha mantenido transformándose. Ahí es fundamental el papel de la red. Decir que todo empieza y acaba en la acampada es un error. Hubo un trabajo previo que creó una dinámica de autoorganización en la red y la dinámica de permanencia, pero al mismo tiempo de mutación, está muy vinculada a esa red.

Nuestro estudio llega hasta junio de 2012, aunque seguiremos más adelante, y aborda varias fases. Con el tiempo se observa que hay un momento en el que el movimiento no está tanto en el centro de la conflictividad social, sino que se convierte en un elemento inspirador, conector. Van apareciendo nuevos agentes, núcleos dinámicos catalizadores de la energía del movimiento en cada fase, como las mareas, la PAH o 15MPaRato. El movimiento no es una identidad fija, cerrada, sino que abre un espacio de transformación continua y participación.

¿Será posible a partir de ahora entender la política sin un componente de tecnopolítica?

Lo que está pasando en Turquía o Brasil confirma una tesis fuerte de la investigación que es que la tecnopolítica es un patrón de organización política en la sociedad red. No es una cosa pasajera. La acción colectiva va a estar cada vez más mediada por la tecnología. Estas prácticas tecnopolíticas permiten construir una dimensión performativa. Uno puede crear un evento en facebook o una web, pero es la interacción y la participación de la gente la que hace que la acción sea posible. Primero se previve en el ámbito virtual y después se actualiza en el mundo físico. A partir de ahí se abre un campo inmenso.

¿Cuáles pueden ser los próximos horizontes de la tecnopolítica?

Hay dos experiencias a tener en cuenta. Una es ‘toqueabankia’ como un protocolo de autoorganización de acción distribuida que supera la convergencia en un solo punto. Rompe con la idea de las manifestaciones unitarias y reiterativas y es muy innovadora al pensar en estrategias de intervención de forma distribuida.

Otro ejemplo interesante para pensar en la evolución de la tecnopolítica es el Partido del Futuro. Es la experiencia más innovadora ante el techo de cristal que se está encontrando el movimiento a la hora de atacar el sistema y que implica la entrada en las instituciones. Es innovador, no solo por la manera en la que se está organizando su lanzamiento en el mundo virtual y físico, sino también por las ideas que plantea en forma de mecanismos de control y Democracia.

Llegados a ese punto cabe pensar también en el uso de la tecnopolítica desde las instituciones.

Ese es uno de los temas. Será interesante observar el potencial de la tecnopolítica aplicado a la forma de gestión del Estado para convertirlo en un Estado más distribuido y al servicio de la sociedad. Sin embargo, creo que, aunque desde un Gobierno se incorpore parte de este aprendizaje para construir un tipo de Democracia en red que permita una colaboración más amplia de la ciudadanía, con mayor control y transparencia, que cambie el código fuente del poder, seguirá siendo necesaria una red ciudadana distribuida lo más poderosa posible para avanzar en los cambios. No basta tener el movimiento, ni basta tener el Gobierno. Se necesita una relación simbiótica inteligente entre unos movimientos vivos en red y un Gobierno abierto dispuesto a los cambios.

Articulo de Ander Iñaki Oliden, visto en eldiario.es

http://sociologosplebeyos.com/2013/07/11/la-accion-politica-va-a-estar-cada-vez-mas-mediada-por-la-tecnologia/

El origen védico de la Matrix

Encontramos en la literatura vedántica la clave que revela el origen de la naturaleza ilusoria o representativa del mundo: la copia del soma, la usurpación de la divinidad, que descubre, a su vez, a los dioses como simuladores.

Vedas_maya_andeol_2012_18

Un deseo permea el misticismo de todas las eras: desgarrar el velo de la ilusión. Pero para poder penetrar ese tejido, que algunas veces es descrito como la vestimenta de una diosa o un hermético castillo, que se confunde con la naturaleza y el mundo fenomenológico, primero se debe detectar su existencia: el acto fundamental también descrito como ver lo invisible, despertar en un sueño o tomar conciencia de que la realidad es falsa. La filosofía gnóstica ideó el concepto de stereoma para significar una creación sobre la creación, una especie de realidad virtual o simulación diseñada por los Arcontes, señores planetarios que traslapan un encantamiento sobre la realidad verdadera. La evolución de esta idea, como hemos trazado en varias ocasiones en Pijama Surf, deviene en la simulación informática conocida como La Matrix.  La más entrañable narrativa de ciencia ficción de nuestros días que es una suma de las ideas de autores como Phillip K. Dick, Jean Baudrillard, William Gibson y animaciones ciberpunk japonesas como Ghost in the Shell. Un remix de la sofisticación de la narrativa del “sueño dentro de un sueño” –la mente ya extravasada como un software.

Existe, sin embargo, un origen más remoto para esta idea que atinadamente la modernidad ha llamado Matrix (palabra que comparte raíz con “materia”, “medida” y “maya”).  Se trata de la literatura védica, la historia de los Rbhus “los forjadores”, “hijos del hombres a los que se reconocía por sus ojos de sol”, los primeros mortales que alcanzaron la divinidad, ascendiendo al cielo invitados por Indra y los Asvin. Algunos mitos se repliegan e imbrican hasta significar la materia misma de lo inexplicable, el corazón del misterio, pero según algunos relatos fragmentarios, los Rhbus, no conformes con haber alcanzado las esferas superiores, in coelestibus, quisieron probar el soma, la bebida de los dioses que otorga la inmortalidad. Acogidos en su hogar por Savitir “aquel a quien nada se le puede ocultar”, después de un letargo de 12 días, algo así como el rito de paso o la resaca de su divinización, fueron despertados por el Perro Celeste y conocieron a Tvastr, “el artífice divino, celoso guardian del soma”. En un pasaje memorable que es una cifra holográfica de ” la literatura y los dioses”, Robero Calasso nos cuenta:

Esto fue lo que sucedió: la copa en la que los dioses y Tvastr bebían el soma era única. Era lo único. Los Rbhu la miraron, la estudiaron. Después “reprodujeron cuatro veces aquella copa del Asura (Tvastr), que era única”. ¿Cómo lo consiguieron? Midiéndolo con precisión: usando su arte, que era maya, la “magia medidora”, según la luminosa traducción de Lilian Silburn. Tvastr abrió enormemente los ojos cuando vio aquellas cuatro copas, que resplandecían como días nuevos. Dijo: “Queremos matar a quienes han contaminado la copa divina del soma”. No está claro lo que sucedió a continuación. Se perciben también sombras femeninas.

Este acto de magia artesanal, que se lee como una historia detectivesca de brujería, que usurpa la misma cualidad divina, la luz prístina del mundo, es definitivo y se derrama (se sigue derramando como de una copa infinita) sobre la realidad. Aquello que cae es el mundo entero, exactamente reemplazando el mismo mundo. El fantasma más perfecto es aquel que es un cuerpo idéntico. Pero es un fantasma y esa es toda la diferencia. Ese acto arruinó para siempre la relación entre los hombres y los dioses, bajo el conjuro del artificio.

Los Rbhu habían llehado demasiado lejos, al lugar donde crecen juntos y luego se separan el fetiche y el reflejo. Mientras lo único persiste, el simulacro permanece prisionero en su seno. Pero cuando las copas se multiplicaron, se derramo desde el cielo la imparable catarata de simulacros, en la que el mundo vive desde entonces[…] Si la copia significa la extinción de lo único, en la estela de la copia aparece la muerte. Los primeros simulacros, son las imágenes y las apariciones de los muertos.

Se sugiere que el estigma de la copia proviene de recordar “un tiempo remoto en el que también los dioses habían hollado la tierra como simples mortales”.  El poder de los dioses estriba en el secreto de que los mortales pueden hacer copias y ser como los dioses (revelando que la materia es programable).

mandelbox-2012-the-core-800x400

Platón habla de que los demiurgos (el nombre utilizado para la divinidad que simuló el mundo) eran artesanos que copiaban vasijas en la periferia de las ágoras.

Borges escribe en Tlön, Uqbar, Orbis Tertius, la que podría ser una civilización en un universo paralelo: ”Los espejos y la cópula son abominables porque multiplican el número de los hombres”. Este es el pavor metafísico de la copia, que el poder legisla prohibiendo (como  ocurrió en la edad media, la brujería y la sexualidad orgiástica, eran vistas como la misma profanación).

La resonancia moderna de la copia tiene que que ver con la inteligencia artificial y la realidad virtual: una copia la mente , que quizás en su origen generó la misma realidad (el secreto de los dioses es que el mundo es un artificio), la otra copia la naturaleza –el vacío danzante– y la reemplaza con la hiperrealidad (la materia, el maya, es la primera simulación). ¿Detrás del aire y de la pared, se pueden atisbar alfanuméricos brillando suavemente? ¿Hay cables detrás de las estrellas?  También en los Vedas, vía Calasso, atisbamos en la Creación de Prajapati, el código que soporta la representación, el gran teatro, que es el mundo:

En torno suyo todo era nuevo y, al girar la mirada,  podía ver aún detrás de las manchas de la vegetación, detrás de las siluetas de las rocas, un número, una palabra, una equivalencia: un estado de la mente que se adhería.

Twitter del autor: @alepholo

http://pijamasurf.com/2013/07/el-origen-vedico-de-la-matrix/

NSA descifró kryptos, el código que la cia no pudo hackear durante años

Un misterio que ha mantenido a los mejores analistas de código del mundo ocupados durante más de dos décadas revela que la capacidad de respuesta de la NSA para romper mensajes cifrados puede ser más efectiva que la de los mejores de la CIA.

kryptos

Dentro de las instalaciones del campus de entrenamiento de la CIA se encuentra la famosa estatua Kryptos, la cual fue comisionada al artista James Sanborn en 1988 como una pieza de arte criptográfico que desafiaría las habilidades de los mejores criptógrafos y analistas de código. La estatua incluye piedras con mensajes en código Morse y otra sección de cobre, granito y madera petrificada, la cual contiene cuatro mensajes codificados compuestos de 1,800 letras esculpidas directamente en el material.

La historia oficial dice que uno de los mejores analistas de la CIA, David Stein, logró descifrar tres de los cuatro mensajes secretos en 1998, casi 10 años después de la instalación de la estatua, y se decía que había sido el primero. Esa fue la versión principal de la historia hasta que hace unos días se supo de una visita que hicieron criptoanalistas de la Agencia de Seguridad Nacional (NSA) en 1991 a las instalaciones de la CIA, durante la cual copiaron a mano las letras del mensaje para tratar de descifrarlos por su parte.

Los agentes de la NSA trataron de romper el código informalmente durante un tiempo hasta que el entonces director de la NSA, el vicealmirante Mike McConnell, hizo un reto oficial a los miembros del Grupo Z, la división de criptoanalistas y code breakers, los cuáles “respondieron con entusiasmo”. Utilizando las transcripciones manuscritas de los internos que visitaron la CIA un año antes y echando mano a herramientas informáticas especializadas, el Grupo Z llegó a la conclusión de que el mensaje en la escultura consistía de cuatro partes, cada una con su propio código secreto.

El Grupo Z descubrió también que el artista había colocado algunas faltas de ortografía intencionalmente, para confundir a los posibles candidatos que buscaran descifrarlo; sin embargo, esta dificultad extra ha hecho que la cuarta parte del mensaje permanezca cifrada hasta nuestros días.

La primera parte de la escultura usa un código de sustitución polialfabética utilizando 10 diferentes alfabéticos, que formaban una frase de la inspiración poética de Sanborn mismo: “Between subtle shading and the absence of light lies the nuance of iqlusion [sic]” (“Entre la sutil sombra y la ausencia de luz se encuentra el matiz de la ilusión”, donde ‘iqlusion’ contiene una falta ortográfica intencional.) La segunda parte del mensaje utiliza un código de sustitución polialfabética periódica de ocho alfabetos, que al descifrarse reflejan algo como esto:

It was totally invisible. How’s that possible? They used the Earth’s magnetic field. x The information was gathered and transmitted underground to an unknown location. x Does Langley know about this? They should: It’s buried out there somewhere. x Who knows the exact location? Only WW. This was his last message. x Thirty-eight degrees fifty-seven minutes six point five seconds north, seventy-seven degrees eight minutes forty-four seconds west. ID by rows.

[Era totalmente invisible. ¿Cómo es posible? Utilizaron el campo magnético de la Tierra. x La información se recabó y transmitió bajo tierra hacia un lugar desconocido. x ¿Sabe Langley de esto? Deberían: Está enterrada en alguna parte. x ¿Quién conoce la localización exacta? Sólo WW. Este fue su último mensaje. x Treinta y ocho grados cincuenta y siete minutos seis punto cinco segundos norte, setenta y siete grados ocho minutos cuarenta y cuatro segundos oeste. ID por filas.]

Los recientes documentos hechos públicos afirman que “WW” se refiere a William Webster, y las coordenadas indican un lugar dentro de las instalaciones de la CIA. El significado de “ID by rows” permanece indeterminado, aunque no se descarta que pudiera tratarse de otro error intencional para confundir a los criptólogos. Por otra parte, la tercera sección del código utiliza una clave de trasposición columnar, que al ser descifrada mostró una paráfrasis del diario del arqueólogo Howard Carter, donde se describe el momento en que este abrió la puerta de la tumba del Rey Tutankamón, el 26 de noviembre de 1922:

Slowly, desperately slowly, the remains of passage debris that encumbered the lower part of the doorway was removed. With trembling hands I made a tiny breach in the upper left-hand corner. And then, widening the hole a little, I inserted the candle and peered in. The hot air escaping from the chamber caused the flame to flicker, but presently details of the room within emerged from the mist. x Can you see anything? q

[Lentamente, con desesperada lentitud, los restos del pasaje que abrumaban aún la parte baja del portal fueron removidos. Con manos trémulas hice una pequeña abertura en la esquina superior derecha. Y luego, ampliando el agujero un poco, inserté una vela y eché una ojeada. El aire caliente escapando de la cámara hizo brillar la flama, pero los detalles internos que presentaba la habitación fueron emergiendo de la bruma. x ¿Puedes ver algo? q]

Por último, la cuarta sección del mensaje en la escultura Kryptos permanece en el misterio, como ha sido desde hace 23 años. Aunque los documentos de la NSA que se refieren al proceso de descifrado afirman que “las ideas abundan” sobre el posible patrón de la cuarta sección, los 97 caracteres que la componen “siguen eludiendo la solución.”

OBKR
UOXOGHULBSOLIFBBWFLRVQQPRNGKSSO
TWTQSJQSSEKZZWATJKLUDIAWINFBNYP
VTTMZFPKWGDKZXTJCDIGKUHUAUEKCAR

Sorprendido de que los analistas no hubieran llegado a la solución luego de tanto tiempo, en el 2010 Sanborn reveló que seis letras (NYPVTT) del código formaban la palabra “BERLIN”, con la esperanza de que esta pista pudiera ayudar a los criptólogos. Sin embargo, aún cuando esta última parte fuese descifrada aún queda por verse qué es exactamente a lo que se refiere el mensaje: ¿Puede ser un secreto guardado en el subsuelo de las instalaciones de la CIA o solamente un elaborado juego de las agencias de inteligencia más poderosas del mundo para mantener a sus empleados ocupados?

[Wired]

http://pijamasurf.com/2013/07/nsa-descifro-kryptos-el-codigo-que-la-cia-no-pudo-hackear-durante-anos/

‘Lentil’, el cachorro que hace recordar lo bueno de ser distinto

(CNN) — Tiene cinco meses, pesa aproximadamente cinco kilogramos y tiene más de 90,000 amigos en Facebook.

Lentil es un cachorro bulldog francés que se hizo famoso por su labor de crear conciencia acerca de los niños con anomalías craneofaciales que afectan la cabeza y el rostro, como el paladar hendido y el labio leporino.

El febrero pasado, una camada de cuatro perros nació en el noreste de Estados Unidos. Todos los cachorros tenían defectos faciales y soloLentil sobrevivió, con paladar hendido y labio leporino.

Debido a su problema de paladar, Lentil no podía comer o beber por sí mismo, y tenía que ser alimentado con un tubo cada par de horas.

Necesitaba un cuidado constante, así que Lindsay Condefer, una voluntaria en la Red de Rescate de Bulldogs Franceses de Filadelfia, intervino.

Comenzó un programa de alimentación durante todo el día y se aseguró de que Lentil recibía nutrición apropiada y frecuentemente. Su paladar estaba tan deformado que la comida y los líquidos se desviaban hacia la nariz de Lentil y eran un constante peligro.

Los primeros tres meses de su vida fueron difíciles. “Al principio, comía cada dos horas en un periodo de 24 horas, y luego a medida que creció, pudimos extenderlo a tres horas”, explica Condefer.

Condefer comenzó a bloguear sobre sus experiencias con Lentil y creó una página de Facebook llamada Mi nombre es Lentil. Nunca pensó queLentil se volvería tan popular.

“Al inicio comencé el blog solo para sentarme, escribir y sacar todos mis pensamientos, para hacerle saber a las personas lo que sentía y pasaba (…) Y luego el blog se volvió esta página de Facebook, y recuerdo verlo y pensar: ‘Espera, ¿tiene 3,000 seguidores?’ (Y luego), ‘oh por Dios, ¿tiene 10,000?’”, dice Condefer.

Lentil era tan joven que los médicos de la escuela veterinaria de la Universidad de Pensilvania, en Estados Unidos, tuvieron que esperar unos meses antes de realizar la cirugía.

Los médicos Alexander Reiter y John Lewis ya habían trabajado con animales con paladares hendidos, pero el caso de Lentil era especial porque también tenía labio leporino.

Debido a que el labio de Lentil solo era un problema cosmético que no interfería con comer y beber, los cirujanos acordaron arreglar solo su paladar. “El labio leporino en sí es una cirugía más cosmética. Realmente no es una necesidad para los pacientes que no están completamente conscientes de cómo se ven”, señala Reiter.

La escuela veterinaria quiso que Lentil se volviera parte del programa que desarrollaba, donde los niños con ciertas condiciones conocían a animales con las mismas condiciones.

Los médicos sentían que Lentil sería el “perro embajador” perfecto para los niños con problemas craneofaciales.

Lee: Una cirugía salva el rostro de una niña de un raro trastorno

“Puede ser benéfico permitir que algunos de nuestros pacientes de veterinaria que tuvieron algunas cirugías craneofaciales bastante complejas y algunos cambios en su apariencia puedan conocer a algunos niños e incluso adultos que pasan por procedimientos similares y tienen que lidiar con problemas parecidos”, dice Lewis.

Taylor dice que es importante para los niños con diferencias faciales sentirse lo más normales posible. “Nuestra pasión es ayudar a estos niños y a sus familias a convertirse en partes normales de la sociedad”.

Lentil es enormemente popular en el Hospital Infantil de Filadelfia, donde ha visitado a cientos de pacientes como Danny Pfeiffer, que han formado un lazo con él.

Pfeiffer, de 14 años, tiene una condición genética llamada síndrome de Saethre-Chotzen, en el que los huesos del cráneo se fusionan prematuramente, lo que previene que el cráneo crezca normalmente y afecta la forma de la cabeza y el rostro. Dice que Lentil le ayudó a lidiar con las complicaciones que se presentan con las cirugías faciales.

“No se ve como, ya sabes, un perro normal. Así que eso lo hace especial, así que probablemente hace especiales a los niños que tienen algo que tengo, los hace sentir especiales”, dice Pfeiffer.

Desde su cirugía exitosa en mayo, Lentil puede comer y beber sin ayuda. Cuando no está de viaje o trabajando, Lentil recibe a sus fanáticos en la tienda de mascotas de Condefer en Filadelfia. Sus fans lo llaman The Bean (frijol) y se llaman a sí mismos Beanstalkers(acosadores de Bean). Mientras tanto, la página de Facebook de Lentilcrece.

Condefer aún no supera el impacto de su mascota. “Verlo conocer a estos niños… simplemente iba con ellos, dormía en su regazo y podías ver cómo se relacionaban con él, era maravilloso”, dice.

“Está aquí por una razón, y logró sobrevivir por una razón, y eso es lo que lo hace especial”.

http://mexico.cnn.com/salud/2013/07/15/lentil-el-cachorro-que-hace-recordar-lo-bueno-de-ser-distinto?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+cnnmexico%2Fportada+%28Noticias%29

Video: Gusanos guiados por computadora, un nuevo concepto de ingeniería

Un innovador experimento arquitectónico que combina la ingeniería estructural y la biológica podría inaugurar muy pronto una nueva rama de la arquitectura moderna mediante una simbiosis entre lo humano, lo animal y lo computacional.

El proyecto, denominado ‘Silk Pavillion’ (Pabellón de Seda), fue realizado por un equipo de ingenieros del Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés) dedicados a la investigación de diseños avanzados y tecnologías de fabricación proyectados a la biomimética, que utilizaron un total de 6.500 gusanos de seda para realizar una ’impresión en 3D’ de una suerte de cúpula. 

media.mit.edu

Los investigadores, encabezados por la diseñadora y catedrática de artes y ciencias multimedia Neri Oxman, comenzaron investigando si los patrones de movimiento de los gusanos de seda pueden ser controlados mediante la alteración del entorno en el que operan, y obtuvieron resultados positivos. A partir de ello construyeron un andamio de aluminio en el que mediante un robot basado en un control numérico por computadora crearon un entramado de hilos de seda que serviría como armazón en el que ‘operarían’ los gusanos.

media.mit.edu

El marco de aluminio e hilos fue colgado en un atrio en el MIT. Sobre la superficie de la estructura se colocaron miles de gusanos de seda que con sus filamentos crearon una cúpula, en la que se podía apreciar la influencia de los efectos de la luz y el calor gracias a las variaciones en el patrón y la densidad del material que la cubría.

La utilización de gusanos de seda en la ingeniería estructural, por extraña que parezca, ofrece una serie de ventajas. Produce una estructura de tamaño pequeño, móvil, construida con estructuras fibrosas no homogéneas y sin residuos. En cierta manera, los gusanos de seda son como una sofisticada impresora 3D.

Además este proceso no perjudica el medio ambiente, ya que el material de construcción lo producen los gusanos a partir de hojas de morera; las creaciones obtenidas son biodegradables y, cuando terminan su trabajo, los gusanos se convierten en mariposas y se van, dejando suficientes huevos para crear unas 250 estructuras más.

media.mit.edu

Las posibles aplicaciones son muchas, incluyendo la moda y la arquitectura, y es posible imaginar que un sistema como este pueda emplearse para afrontar las consecuencias de un desastre natural construyendo albergues ecológicos para los refugiados. En general supone un gran adelanto en el desarrollo de la impresión 3D desde una perspectiva ecológica. “Imagínense miles de gusanos de seda sintética guiados por las condiciones ambientales, como la luz o el calor. Esto nos permitiría evitar los residuos y lograr un mayor control sobre los materiales, la estructura y sus propiedades”, explica Oxman.

Texto completo en: http://actualidad.rt.com/ciencias/view/100117-video-ingenieria-gusanos-seda-computadora?utm_source=feedly

Arqueólogos descubren el calendario más antiguo del mundo

© Corbis

Arqueólogos que trabajaban en las llanuras escocesas de Aberdeenshire hallaron el calendario más antiguo del mundo. Hasta el momento se creía que el primer calendario fue creado en Mesopotamia hace unos 5.000 años.

El calendario parece imitar las fases de la luna con el fin de realizar un seguimiento de los meses lunares en el transcurso del año. Lo más impresionante de este hallazgo es que es obra de sociedades de cazadores-recolectores que vivieron hace unos 10.000.

Clive Ruggles, profesor emérito de arqueo-astronomía de la Universidad de Leicester, quien asesoró al equipo de investigación, asegura que dichas sociedades utilizaban los ciclos lunares para sincronizar diferentes actividades de temporada.

El hallazgo fue realizado en Aberdeenshire, Escocia, por el Fondo Nacional para Escocia (asociación para la conservación y revalorización de monumentos y lugares interés) en 2004, pero el análisis de la obra mesolítica fue dirigido por un equipo de la Universidad de Birmingham, informa la revista ‘Internet Archaeology’. El yacimiento fue descubierto inicialmente gracias a las imágenes de un estudio aéreo de la Comisión Real de Monumentos Antiguos e Históricos de Escocia (RCAHMS), que llevaba 40 años fotografiando la zona.

El profesor de la Universidad de Birmingham, Vince Gaffney, que encabezaba el estudio, declaró que el descubrimiento del antiguo calendario “muestra lo que fue un paso muy importante en la construcción formal del tiempo y por lo tanto para la propia historia”.

Mariano Rajoy se niega a dimitir pese a creciente escándalo de corrupción

El presidente español Mariano Rajoy ha asegurado este lunes en rueda de prensa desde La Moncloa (sede de gobierno) que no piensa dimitir, a pesar del gran escándalo de corrupción en el que se encuentra involucrado el gobernante Partido Popular (PP).

 

Estas declaraciones se producen tras la comparecencia ante el juez del ex tesorero del PP, Luis Bárcenas, que ha admitido que entregó dinero negro en efectivo en 2008, 2009 y 2010 al propio Mariano Rajoy y otros miembros del partido.

Hace 5 meses, el diario ‘El País’ publicó unos manuscritos realizados por Bárcenas en los que aparecían las cuentas en negro del partido y donde se especificaban los destinatarios de los pagos.

Este lunes, ante el juez, el tesorero del PP ha reconocido la autoría y autenticidad de dichos documentos, un hecho que involucra de manera directa al presidente Mariano Rajoy en este escándalo.

Según esos papeles, el Partido Popular hizo pagos en negro a sus dirigentes y recibió donaciones que vulneraban la legalidad, por proceder de empresas que tenían contratos con la Administración.

Bárcenas ha entregado nueva documentación al magistrado que investiga la presunta financiación irregular en el PP. El ex tesorero ha entregado un pendrive y nuevos documentos que podrían revelar más información ‘crítica’ para el gobierno.

LibreRed

 
 

El Ejército de los Estados Unidos rastrea las actividades de los científicos independientes y de los grupos de oposición a los transgénicos

Monsanto_Estados_Unidos

El periódico alemán de mayor tirada, el Süddeutsche Zeitung, ha publicado un artículo en el que se revela cómo Monsanto, el Ejército de los Estados Unidos y su Gobierno, realizan un seguimiento de los activistas contra los transgénicos y los científicos independientes que estudian los peligros de los transgénicos.

En un artículo muy detallado los periodistas revelan cómo el Gobierno de los Estados Unidos trabaja por los intereses de empresas como Monsanto, por ejemplo.

Es evidente que quien critique a Monsanto tiene muy difícil medrar: una mano invisible corta sus aspiraciones. ¿Pero quién está detrás de esta mano invisible? Los objetivos son científicos, como la australiana Judy Carman, que se ha hecho un hueco en el estudio de los organismos modificados genéticamente… Varios sitios web que recogen los estudios que de manera regular publica la Dra. Carman son objeto de ataques. Del análisis de los protocolos IP se desprende que no sólo Monsanto sigue regularmente estas páginas, sino también diversas instituciones del Gobierno de los Estados Unidos, incluyendo al Ejército: Navy Network Information Center, Federal Aviation Administration y United States Army Intelligence Center…”

Que Monsanto esté interesado en estos estudios es algo comprensible, pero no entiendo por qué el Gobierno de los Estados Unidos y su Ejército me están controlando”, dice la Dra. Carman.

Un número considerable de críticos a Monsanto reciben ataques por parte de hackers… El analista Edward Snowden señaló la relación entre las actividades de los Servicios de Inteligencia y las actividades de la econonía”.

Después de una introducción muy detallada de Monsanto y sus vínculos con el Gobierno de Estados Unidos y la empresa de seguridad Blackwater, Süddeutsche Zeitung se pregunta: “Está todo permitido en la guerra, sobre todo en esta reciente guerra cibernética?”.

Obtenga más información sobre los trabajos de la Dra. Judy Carman, incluyendo su reciente estudiosobre los transgénicos y la alimentación de los cerdos:

http://www.gmojudycarman.org/

Monsanto: del Agente Naranja al maíz modificado genéticamente

por MARIANNE FALCK, HANS LEYENDECKER Y SILVIA LIEBRICH, 13 de julio de 2013

Süddeutsche Zeitung

Los estadounidenses no sólo espían a Gobiernos, responsables políticos y particulares de todo el mundo con la ayuda de los Servicios Secretos, sino que también trabajan a favor de los intereses globales de sus empresas. En ejemplo es la del gigante agrícola Monsanto, el mayor fabricante de semillas modificadas genéticamente del mundo. Fue la empresa que suministró al Ejército de los Estados Unidos el Agente Naranja para su uso en la Guerra de Vietnam, manteniendo estrechos vínculos con el poder central en Washington, con los Servicios Secretos y con las compañías privadas de seguros.

Internet como un arma

En la lucha mundial contra la Ingeniería Genética, Estados Unidos emplea métodos dudosos, dudosos ayudantes y el poder de Washington. Los críticos a los transgénicos sientes que están siendo espiados.

El grupo Monsanto es un gigante dentro del negocio de la agricultura, y el número uno en la modificación genética de las plantas. Para sus detractores, muchos de los cuales se encuentran en Europa, Monsanto es un siniestro enemigo, suceden cosas de dudosa explicación, lo que hace que este enemigo parezca perverso.

Hace un mes, la organización europea Amigos de la Tierra y la Asociación Alemana para la Protección de la Naturaleza (BUND) querían exponer un estudio que se había hecho sobre los perjuicios del herbicida glifosato en el cuerpo humano. Los herbicidas que contienen glifosato constituyen el mayor éxito en las ventas de Monsanto. La Empresa mueve más de 2.000 millones de dólares sólo con este producto. “El herbicida Roundup tiene una larga trayectoria de seguridad en más de 100 países”, reza la publicidad de Monsanto.

Virus que atacan a los ordenadores, ¿serán fantasmas?

Sin embargo, hay estudios que muestran que este producto puede dañar a las plantas y a los animales, y un reciente estudio también muestra que incluso los habitantes de las ciudades tienen este veneno en sus cuerpos, sin que ellos lo sepan….

Dos día después de que intentase la publicación del estudio en 18 países, un virus desactivó el ordenador del principal organizador, Adrian Bebb. Hubo amenazas de que las conferencias de prensa de Viena, Bruselas y Berlín iban a ser canceladas. “Tuvimos pánico”, recuerda Heike Molderhauer de BUND. Los activistas estuvieron bajo una gran presión.

Moldenhauer y sus compañeros han debatido sobre las motivaciones y la identidad del misterioso atacante. El experto en Ingeniería Genética de BUND cree que los que inyectaron el virus en el ordenador lo que querían era crear confusión. No hay nada peor que la cancelación de una rueda de prensa: “Nos preguntábamos a nosotros mismos si estábamos viendo fantasmas”, dijo Maldenhauer.

No hay pruebas de que Monsanto fuese ese fantasma que infectó con un virus el ordenador. Esta Empresa no actúa así. Se enorgullece de operar con responsabilidad: “Hoy en día es muy fácil crear y difundir acusaciones”, afirma Monsanto. “Se realizan dudosas acusaciones con objeto de menospreciar nuestro trabajo y nuestros productos, sin ninguna base científica”.

Sin embargo, los activistas ven las cosas de una manera diferente. Monsanto ha desarrollado en todo el mundo una amplia red: tiene vínculos con los Servicios Secretos de los Estados Unidos, con su Ejército, con empresas de seguridad privada, y, por supuesto, con el Gobierno de los Estados Unidos…

Los críticos de Monsanto hablan de ataques habituales por parte de hackers profesionales. Los Servicios Secretos y el Ejército también emplean a hackers y programadores. Estos están especializados en el desarrollo de troyanos y virus que penetran en las redes informáticas del exterior. El analista Edward Snowden ya ha señalado la conexión entre los Servicios de Inteligencia y las actividades económicas. Sin embargo, estas conexiones siempre han quedado eclipsadas por otras barbaridades.

Algunos partidarios de Monsanto muy poderosos saben muy cómo llevar a cabo una guerra cibernética. “Imaginan Internet como un arma, empleada desde una mesa. O lo haces tú, o si no lo hace tu oponente. Pero alguien va a morir”, dijo Jay Byrne, ex jefe de relaciones públicas de Monsanto en 2001.

Las Empresas utilizan a menudo métodos dudosos para defender lo que consideran sus derechos: pero sea amigo o enemigo, siempre se necesitan aliados, preferiblemente profesionales, tales como los del entorno de los Servicios Secretos, por ejemplo.

Uno de los contactos de Monsanto se sabe que fue el famoso ex agente del Servicio Secreto Joseph Cofer Black, que ayudó a redactar las leyes de la selva en la lucha contra los terroristas y otros enemigos. Es un especialistas en los trabajos sucios que emplea la mano dura. Trabajó para la CIA durante casi tres décadas, en la lucha contra el terrorismo, entre otras cosas. Más tarde trabajó como vicepresidente de la empresa privada de seguridad Blackwater, que envió a decenas de miles de soldados a Irak y Afganistán bajo las órdenes del Gobierno de los Estados Unidos.

Las investigaciones muestran las estrechas conexiones con el Gobierno, pero también con losrepresentantes diplomáticos de los Estados Unidos en todo el mundo… Los ex empleados de Monsanto ocupan altos cargos en los Estados Unidos, en el Gobierno y Ministerios, en asociaciones industriales y en universidades, a veces con relaciones casi simbióticas. De acuerdo con la organización Open Secrets Org, en el último año 16 grupos de presión de Monsanto han ocupado altos cargos en el Gobierno de los Estados Unidos, incluso en las Agencias de Regulación.

Para la empresa se trata de abrir nuevos mercados y alimentar a una población en rápido crecimiento. Las Ingeniería Genética y las patentes sobre las plantas entran en juego aquí. Más del 90% del maíz y de la soja que se cultiva en los Estados Unidos es modificada genéticamente. En el resto del mundo este porcentaje también sigue creciendo.

Sólo los mercados europeos se encuentran en punto muerto. Varios países de la UE han mostrado reservas por la tecnología de Monsanto, lo que no agrada a la administración del Gobierno de los Estados Unidos. En el año 2009, Ilse Aigner, Ministra Federal de Alimentación, Agricultura y Protección del Consumidor de Alemania, prohibió el maíz transgénico MON 810. Cuando viajó a los Estados Unidos, un poco después, se le acercó el Secretario de Agricultura de los Estados Unidos, Tom Vilsack, y le habló sobre Monsanto. Este Demócrata fue Gobernador del estado de Iowa y se distinguió desde el principio por su defensa de la Ingeniería Genética. La Industria de la Ingeniería Genética lo eligió Gobernador del Año en 2001.

Lamentablemente no hay grabaciones de la conversación entre Vilsack y Aigner. Se dice que hubo controversia. Un representante del Gobierno Federal dijo que : “haría enormes esfuerzos para forzar un cambio en la política del Gobierno alemán sobre los transgénicos”. Esta fuente prefirió no hablar de los detalles sobre esos enormes esfuerzos que se harían y el intento de forzar el cambio. Esto no es apropiado entre socios y amigos.

Gracias a Snowden y Wikileaks, el mundo tiene una nueva idea de quiénes son sus socios y amigos, sobre todo cuando se trata de poder y de dinero. Wikileaks publicó cables diplomáticos que incluían detalles sobre Monsanto y los transgénicos.

Por ejemplo, en 2007, el ex Embajador de los Estados Unidos en París, Craig Stapleton, sugirió que el Gobierno de los Estados Unidos redactaría una lista de los Estados de la UE que prohibiesen el cultivos de las plantas modificadas genéticamente. El cable decía: ““Nuestros representantes en París recomiendan elaborar una lista con las represalias que podrían causar daño en la UE. Ésta es una responsabilidad colectiva, centrada en sus principales culpables”. Hablar de producir daños no es el lenguaje de la diplomacia.

Monsanto ha liderado la lucha para que el famoso maíz transgénico MON810 fuese introducido en Europa, con un gran cantidad de lobbies actuando, aunque perdiendo la batalla… Una alianza de políticos y campesinos rechazó la presencia de los cultivos transgénicos en sus campos, ni los consumidores los quieren en sus platos. Pero la batalla no ha terminado, Los Estados Unidos tiene la esperanza que con las negociaciones sobre el Tratado de Libre Comercio entre los Estados Unidos y la UE se abra el mercado de los transgénicos en Europa.

El trabajar a favor de las propias empresas es un deber cívico en los Estados Unidos. Incluso los 16 Servicios de Inteligencia de los Estados Unidos entienden su labor como un apoyo a los intereses económicos estadounidenses en los mercados mundiales. Espían no solo para el Gobierno en nombre de la lucha contra el terrorismo, sino en defensa de los intereses estadounidenses…

Algunos ejemplos

Monsanto niega las acusaciones e insiste en que actúa con responsabilidad.

Hace más de dos décadas, cuando Japón aún no era una potencia económica, apareció en los Estados Unidos un estudio titulado “Japón 2000”, un informe elaborado por los empleados del Instituto de Tecnología de Rochester (RIT). De la lectura del Informe se deducía que Japón estaba planeando una toma de posición de liderazgo en el mundo con una política comercial temeraria. De ser así, los Estados Unidos saldrían perjudicados. La Seguridad Nacional de los Estados Unidos estaba en peligro, así que la CIA se puso manos a la obra.

La economía de los Estados Unidos debía ser protegida de los sucios trucos de Europa, explicaba el ex director de la CIA James Woolsey. Este es el motivo por el cual los amigos de Europa occidental deben ser espiados. Una América limpia.

El ex analista Snowden viajó una vez a Suiza por orden de la CIA para obtener información de una cuenta bancaria. La UE ha permitido a lo servicios estadounidenses espiar los negocios financieros de sus ciudadanos. Al parecer, se trata de impedir que el dinero llegue para propósitos terroristas. Los métodos y los propósitos son muy dudosos.

Suiza parece el escenario de las novelas de espionaje, jugando también su papel en uno de esos oscuros episodios de Monsanto: en enero de 2008, el ex agente de la CIA Cofer Black viajó a Zurich y se reunió con Kevin Wilson, el responsable de seguridad de Monsanto por entonces. ¿Sobre qué hablaron estos dos hombres? Es probable que de lo habitual: la oposición y los negocios, dos enemigos mortales.

El periodista de investigación Jeremy Scahill, autor de una obra de referencia sobre Blackwater, una empresa especializada en mercenarios, escribió en el semanario estadounidense The Nation en 2010 acerca de esta extraña reunión en Zurich. Recibió una filtración de documentos. Contra los críticos a la Empresa, Cofer Black era el hombre adecuado en todas las situaciones: “Nos quitamos los guantes de seda”, declaró después de los ataques del 11 de septiembre, y recibió el encargo de la CIA para sacar a Osama bin Laden de Afganistán: “Tráemelo, quiero su cabeza en una caja”. Sin embargo, también entiende mucho de los negocios de los Servicios Secretos, que trabajan con fuentes públicas de información. Cuando se reunía con los responsables de Monsanto, Cofer Black era el Vicepresidente de Blackwater, que mantiene contactos con el Pentágono, con el Departamento de Estado, con la CIA, y con otras empresas privadas. Sin embargo, había mucha intranquilidad en enero de 2008, debido a que los mercenarios de la empresa de seguridad habían matado a 17 civiles en Irak y algunos empleados de Blackwater habían sobornado a funcionarios del Gobierno iraquí. Daba la casualidad de que Cofer Black también era jefe de la empresa de seguridad Intelligence Solutions (TIS), una filial de Blackwater, que no tiene la misma oscura reputación, pero que también dispone de excelentes y muy versátiles expertos.

Según sus propias declaraciones, Monsanto mantenía negocios con TIS en ese momento, y no con Blackwater. Sin duda lo que pretendía Monsanto era recibir informes de TIS sobre las actividades de sus críticos. Serían aquellas actividades que supusiesen un menoscabo para la empresa, sus empleados y sus negocios. La información se recopilaba de diferentes sitios web y blogs. Monsanto insiste en que utilizaba el material entregado por TIS sólo para prevenir posibles riesgos.

El modus operandi de Cofer Black: no hay turbios negocios

Existían rumores de que Monsanto quería hacerse cargo de la empresa TIS para mitigar los riesgos, y de nuevo hay rumores estos días de que el grupo está considerando la adquisición de la empresa Academi, que apareció como transformación de la antigua Blackwater. ¿Son correctos estos rumores? “Como regla general no divulgamos detalles de nuestras relaciones con los proveedores de servicios, a menos que la información ya esté disponible públicamente”, es el comentario de Monsanto.

Toda empresa tiene su historia, y la historia de Monsanto incluye una sustancia: fue una de las principales empresas fabricantes del pesticida Agente Naranja, utilizado hasta 1971 por los militares estadounidenses en la guerra de Vietnam. Los bosques fueron defoliados por los productos químicos para así evitar que el enemigo pudiera refugiarse. Las tierras agrícolas fueron envenenadas, de modo que los vietnamitas no tuvieron alimentos. En las zonas fumigadas, los efectos teratogénicos aumentaron más de diez veces: los niños nacían sin nariz, sin ojos, con hidrocefalia, con hendiduras faciales. A pesar de todo eso, los militares estadounidenses declararon que el Agente Naranja era tan inofensivo como la aspirina.

¿Está todo permitido en la guerra? ¿También en las nuevas guerras cibernéticas?

Es evidente que los críticos de Monsanto tienen una vida más difícil y una mano invisible termina con sus aspiraciones y carreras. ¿Quién está detrás de esa mano invisible? Los objetivos de esos ataques son científicos, como la australiana Judy Carman, que se ha hecho un hueco en el estudio de las plantas modificadas genéticamente. Sus publicaciones fueron atacadas por los mismos expertos que también atacaron otros estudios críticos con las prácticas de Monsanto.

Obtenga más información sobre los trabajos de la Dra. Judy Carman, incluyendo su reciente estudiosobre los transgénicos y la alimentación de los cerdos:

http://www.gmojudycarman.org/

Pero estos ataques no se dan solamente dentro de la comunidad científica, sino que los hackers tacan con regularidad las páginas web en las que Carman publica sus estudios y estos sitios están vigilados con regularidad, al menos esa es la impresión que tiene la Dra. Judy Carman. Del análisis de los protocolos IP se desprende que no sólo Monsanto sigue regularmente estas páginas, sino también diversas instituciones del Gobierno de los Estados Unidos, incluyendo al Ejército: Navy Network Information Center, Federal Aviation Administration y United States Army Intelligence Center, una institución del Ejército de Estados Unidos que entrena a soldados para recabar información. “Que Monsanto esté interesado en estos estudios es algo comprensible, pero no entiendo por qué el Gobierno de los Estados Unidos y su Ejército me están controlando”, dice la Dra. Carman.

La organización GMWatch, crítica con la tecnología genética, también ha experimentado extraños sucesos. La editora Claire Robinson informa de continuos ataques de hackers a su página desde el año 2007: “Cada vez que se aumenta la seguridad del sitio web aumenta también la tenacidad e insistencia en los ataques, que son peores”. No considera que se trate de coincidencias. Cuando el científico francés Gilles Eric Séralini publicó un polémico estudio sobre los riesgos para la salud del maíz modificado genéticamente y el glifosato en 2012, el sitio web de GMWatch fue hackeado y bloqueado. Lo mismo ocurre cuando se insertan informaciones de la Agencia Alimentaria Europea (EFSA) en el sitio. El momento del ataque se elige con detenimiento: cuando los editores querían publicar sus opiniones.

No se ha podido determinar quién está detrás de estos ataques.

Monsanto hace hincapié en que la Compañía opera de manera responsable

Pero actualmente hay mucho en juego para la Compañía. Se trata de un próximo proyecto de ley y las negociaciones para un tratado de Libre Comercio, en el que se recogen asuntos relacionados con la industria agrícola y alimentaria, Los estadounidenses quieren abrir los mercados europeos a productos prohibidos con anterioridad. Además de las plantas modificadas genéticamente, quieren introducir los piensos con aditivos y la carne tratada con hormonas. Las negociaciones posiblemente durarán varios años.

Los estadounidenses quieren utilizar el Tratado de Libre Comercio como una puerta al mercado de los transgénicos en Europa

Las negociaciones serán muy detalladas y duras. El Presidente de los Estados Unidos, Barack Obama, designó a Islam Siddiqui como principal negociador en los asuntos agrícolas. Ha trabajado durante muchos años en el Ministerio de Agricultura de los Estados Unidos como experto. Sin embargo casi nadie sabe en Europa que representó desde 2001 a 2008 a CropLife America, una asociación que representa los intereses de las empresas que fabrican plaguicidas y de biotecnología, incluyendo, por supuesto, a Monsanto. “La UE no puede aceptar como jefe de las negociaciones a una persona que presenta tales sesgos”, dice Manfred Häusling, que representa al Partido de los Verdes en el Parlamento Europeo.

Fuente:  http://www.gmwatch.org/index.php?option=com_content&view=article&id=14966:us-military-tracks-gm-campaigners-and-independent-scientists

Traducción:  Noticias de abajo

http://periodismoalternativoblog.wordpress.com/2013/07/15/el-ejercito-de-los-estados-unidos-rastrea-las-actividades-de-los-cientificos-independientes-y-de-los-grupos-de-oposicion-a-los-transgenicos/http://periodismoalternativoblog.wordpress.com/2013/07/15/el-ejercito-de-los-estados-unidos-rastrea-las-actividades-de-los-cientificos-independientes-y-de-los-grupos-de-oposicion-a-los-transgenicos/