Complimenti.....Sei entrato nel piu' completo Portale sulle Medicine Alternative, Biologico  Naturali e Spirituali - la Guida alla Salute Naturale - Leggi, Studia, Pratica e starai in Perfetta  Salute, senza Farmaci ne' Vaccini


GUIDA  alla  SALUTE con la Natura

"Medicina Alternativa"   per  CORPO  e   SPIRITO
"
Alternative Medicine"
  for  BODY  and SPIRIT
 

 
 


INTERNET e sudditi che lo utilizzano, sotto STRETTO CONTROLLO ! !
(Reporters senza Frontiere) - Traduzione a cura di Claudio Tulli 
Universo Intelligente + Universo Elettrico + SOVRANITA' INDIVIDUALE (Dichiarazione)
I colossi farmaceutici fanno ammalare ogni anno milioni di persone
La descrizione del meccanismo che nel secolo scorso permise ai grossi capitali finanziari dei Rothschild, di impadronirsi
dell’intero sistema medico americano
  e non solo, attraverso il controllo dell’insegnamento universitario,
i Rockefeller (legati ai Rothschild), amavano chiamarla filantropia efficiente”, e' qui in questa pagina,  ben descritto.
QUESTI I VERI PADRONI del MONDO

Reporters Senza Frontiere (www.rsf.org ) difende la libertà di espressione.
Ciò è strettamente collegato alla libertà di stampa ma anche al libero flusso dell'informazione su Internet e alla preservazione della privacy.
Questo rapporto fa luce sul pesante cannoneggiamento che Internet ha subito dall'attacco dell'9/11 negli Stati Uniti.
Dalla metà degli anni '90 alcuni governi e istituzioni internazionali hanno cercato di controllare Internet attraverso leggi e regolamenti. Essi hanno avuto completamente successo. La campagna contro il terrorismo e gli eccessi securitari che essa ha prodotto hanno accelerato questa direzione.
vedi: Controllo di Internet in Occidente + Controllo con software costo di Internet + Padroni del Mondo

Controllo delle masse e tecniche di depistaggio  - 15/09/2014
In questa conferenza, Solange Manfredi esordisce dicendoci che viviamo tutti in un "Truman Show". Esagerata ?
La Manfredi è persona serissima, un avvocato in gamba e preparato ed una brava oratrice. Dopo aver scartabellato per anni tra le carte desecretate dagli archivi di stato americani e nostrani, ha ricostruito un quadro coerente e sorprendente della storia d'Italia degli ultimi 70 anni. Una storia diversa da quella dei libri di scuola, diversa dai titoli di giornali. Che però non si basa su dicerie, sulla parola di giornalisti o di politicanti. Si basa su documenti. Migliaia e migliaia di documenti.
In questi video ci parla della marea di menzogne che ci hanno propinato negli ultimi vent'anni. La guerra psicologica di cui siamo vittime quotidianamente. E non si limita a dirci quando ci hanno preso in giro. Ci racconta anche come, e perchè. 
Video QUI:
https://www.youtube.com/watch?v=ziLYCjbJs0s
Tratto da: http://coscienzeinrete.net/politica/item/2096-controllo-delle-masse-e-tecniche-di-depistaggio


A un anno dai tragici eventi a New York e Washington (2001), anche Internet può essere aggiunto agli "danni collaterali" causati dal generale oltrepassamento delle misure securitarie.

Come risultato, le libertà digitali sono state interrotte.
I paesi abitualmente criticati per il non rispetto dei diritti umani e la libertà di espressione  - come la Cina, il Vietnam, l'Arabia Saudita, e la Tunisia - sono diventati schizofrenici rispetto ad Internet. Hanno incoraggiato la sua crescita come uno strumento di propaganda di stato o di interessi economici, ma nello stesso tempo si sono attivati per controllare Internet e comprimere la critica, argomento e speranze per una democrazia on-line.

Dall'attacco dell'11 settembre, questi "nemici" di Internet si sono avvantaggiati della campagna internazionale contro il terrorismo per rafforzare la polizia e la macchina legale che hanno installato per mettere Internet sotto sorveglianza. Essi la stanno anche usando per aumentare la pressione sui cyber-dissidenti.
Questo è ciò che è avvenuto in Cina, dove il governo sta provando a contenere la crescita dei cyber-caffè e dove, il 30 agosto scorso, ci sono stati 30 navigatori internet imprigionati. Qualcuno dei 14000 cyber-caffè è stato chiuso nello spazio di una settimana, in questa estate. Un cyber-dissidente è stato condannato, ad agosto di quest'anno, al record di 11 anni di prigione. 
Le autorità hanno anche obbligato i Providers  e i Portali Web a firmare un patto di auto-censura.
Un grande errore: il gigante Usa Yahoo era tra quelli che avevano firmato !

In Tunisia, il regime del Presidente Zine el-Abidine Ben Ali sta, abilmente, cavalcando l'onda delle
misure antiterrorismo per operare una stretta di vite sui cyber-dissidenti.
A giugno scorso, uno dei suoi più strenui critici, Zouhair Yahyaoui, fondatore del sito web www.tunezine.com è stato imprigionato e condannato a due anni e quattro mesi.

Ma Internet non è soltanto sotto assedio in quei paesi tradizionalmente ostili alla libertà di espressione. Esso è anche minacciato nelle democrazie occidentali, dove molti paesi hanno approvato leggi, preso misure e adottato pratiche che stanno mettendo Internet sotto la ghiera dei servizi di sicurezza. Questi governi stanno introducendo ritenzione generalizzata dei dettagli di email spedite e ricevute e di quei siti web che la gente visita.
Ciò trasforma i Providers e le compagnie telefoniche in potenziali armi della polizia
L'accesso a questa massa di informazioni è stato dato, con facilità allarmante, alla polizia e a ai servizi di intelligence. Questo abuso senza precedenti significa che tutti i cittadini sono teoricamente sotto sospetto.

Tali misure includono la Risoluzione 1373 sulla lotta contro il terrorismo, approvata da Consiglio di Sicurezza delle Nazioni Unite il 28 settembre dell'altro anno; il Patriot Act americano adottato dal Congresso Usa il 24 ottobre 2001 e vari ordini del Presidente George Bush prima e dopo questo atto; l'emendamento alla Direttiva Europea sulla Protezione dei Dati delle Telecomunicazioni approvato dal Parlamento europeo il 30 maggio scorso; l'approvazione di leggi da parte dei Parlamenti di molti paesi  nel mondo e le raccomandazioni del G8 e del corpo della polizia europea, l'Europol.

Gli Stati Uniti, la Gran Bretagna, la Francia,la Germania, l'Italia, la Danimarca, il Parlamento Europeo, il Consiglio d'Europa e il G8 hanno sfidato le libertà digitali nell'ultimo anno. Seppure questi siano paesi con tradizioni democratiche e secolari i cui cittadini hanno combattuto a lungo e duramente per ottenere i loro diritti di libera espressione, la segretezza della posta e il diritto dei giornalisti a non rivelare le loro fonti.
Cosa farebbero i cittadini d'Europa e del mondo se gli si  raccontasse di una legge che è stata approvata permettendo che essi, attraverso la posta, siano ripetutamente controllati dalla polizia in ogni momento ?
Essi sarebbero oltraggiati da tali restrizioni della loro libertà. 
Tuttavia queste sono esattamente il tipo di misure che hanno preso o stanno prendendo riguardo a Internet.

Noi, perciò, abbiamo bisogno di essere vigili.

GERMANIA

Il "Catalogo-Otto" (con riferimento al catalogo di ordini per posta generale): questo è il soprannome che i media e le ONG hanno dato al pacchetto di misure antiterrorismo escogitato dal Ministro dell'Interno Otto Schily) e adottato dal Parlamento tedesco alla fine dell'altro anno.

Il contenuto della legge è stato immediatamente attaccato dalle organizzazioni che difendono le libertà civili, la libertà di espressione e la segretezza dei dati personali. Le più controverse misure si riferiscono alla abolizione della distinzione tra polizia e servizi segreti, che ora hanno accesso illimitato al database dell'Interpol.
Essi quindi hanno accesso ai records contenuti nei computer delle società di telecomunicazioni, inclusi il contenuto dei messaggi, i dati circa gli scambi email e quelli che riguardano gli autori di tali messaggi, allo scopo di essere trovati e accedere ai records delle compagnie telefoniche.
Circa venti organizzazioni hanno formato una coalizione per denunciare i tentativi di Schily di monitorare tale traffico come "una legge di cui le fonti giuridiche sono dubbie, non chiara e difficile da formalizzare, una legge che, quindi, non fermerà l'attività dei terroristi".
L'organizzazione Privacy International ha assegnato il suo premio annuale "Big Brother" a Schily per ciò che essa ha chiamato la sua politica di spionaggio e costrizione delle libertà collettive e individuali. Essa dice che Schily ha contribuito, sotto la copertura della lotta al terrorismo, a ridurre i diritti dei cittadini tedeschi, specialmente il diritto di prendere i dettagli della loro vita confidenziale.

CANADA
Stretta sorveglianza di  Internet e email. E' questo il cuore della legge antiterrorismo canadese C-36, approvata a metà dicembre del 2001, che rende più facile per la polizia prendersi la libertà di installare apparecchiature di ascolto su telefoni e computer. La Communications Security Establishment, un dipartimento del Ministero della difesa, può quindi per la prima volta nella sua storia, ascoltare sia cittadini canadesi che stranieri. 
La privacy delle email è stata chiaramente distrutta.
Il commissario per l'informazione John Reid, un funzionario indipendente che controlla il rispetto delle libertà civili in Canada, ha protestato, indignato, in una lettera al capo della Commissione Giustizia del Senato Federale, Joyce Fairburn , la nuova legge ha dato un "colpo paralizzante" alla sua indipendenza e la sua capacità di proteggere il diritto alla riservatezza dei cittadini.

DANIMARCA
Nell'ottobre dell'altro anno, il governo danese ha proposto ulteriori emendamenti al testo delle leggi nazionali, così da combattere il terrorismo con più efficacia. Sotto un titolo nascosto, questi emendamenti colpiscono leggi concernenti giustizia, affari interni, economia e tassazione.

Internet e le nuove tecnologie sono state fortemente contrastate. Il governo ha chiesto al Ministero della Giustizia di rendere gradualmente legale il trattenimento dei dettagli delle chiamate telefoniche,  di Internet e delle email e di permettere alla polizia un più facile e veloce accesso a tale materiale. 
Il 31 maggio scorso, la legge ha autorizzato ufficialmente la presa di dati di questo tipo per un anno. La legge antiterrorismo avanza ulteriormente, attraverso il permesso al servizio segreto (PET) e alla polizia di consultare liberamente questi dati senza una precedente autorizzazione del giudice. La polizia può anche installare, sull'equipaggiamento dei Providers delle email, intercettori tecnologici simili al programma "Carnivore" usato negli Stati Uniti.

SPAGNA
La Camera Bassa del Parlamento spagnolo ha approvato una legge su Internet, la LSSICE, il 27 giugno di quest'anno, con l'obiettivo di lottare contro il cybercrimine e il terrorismo. La misura, messa insieme dal ministero della scienza e da quello della tecnologia, include clausole liberticide secondo l'ottica di quelli che credono  che Internet debba esistere con minimi controlli. La legge obbliga i Providers a prendere i dettagli dei loro clienti internet e email, per almeno un anno.

Ma i deputati dell'opposizione sono riusciti a far approvare un emendamento per limitare la polizia e i servizi segreti ufficiali dall'uso di tali dati senza l'autorizzazione della Corte.
Gli oppositori alla nuova legge sono sbigottiti perché si aspettavano che i deputati diluissero la proposta di legge originaria. Infatti, la versione finale è stata più repressiva di quella iniziale, specialmente laddove è prevista la conservazione dei records di connessione da parte dei Providers.
I metodi di archiviazione di tali dati non sono stati indicati, e ciò aumenta la paura di abusi.

Resta da vedere quali autorità sarà in grado di sospendere i siti giudicati tali da avere "valori dannosi" senza minare la libertà di espressione. Questa libertà è riconosciuta e difesa nella Costituzione nazionale, di cui l'art. 20 protegge, considerevolmente, il diritto di "inviare liberamente o di ricevere informazioni veridiche in ogni senso di comunicazione".

STATI UNITI
L'attacco  dell'11 settembre a New York e Washington e l'uso presunto di Internet, da parte dei membri del commando terroristico per contattare qualcun altro e preparare l'operazione, ha determinato  una vittoria ai sostenitori delle misure di sicurezza più dure e della regolazione piùstretta di Internet.
La campagna per prendere il controllo di Internet è cominciata poche ore dopo gli attacchi, quando gli agenti della FBI sono andati dal capo ufficio dei più importanti Providers del paese, incluso Hotmail, AOL e Earthlink, per confiscare i dettagli dei possibili messaggi email tra i terroristi.

La rivista ondine Wired ha riportato che agenti FBI hanno provato anche ad installare "Carnivore", un sistema di sorveglianza (da allora denominato DCS 1000) sul principale Provider degli Stati Uniti. Si dice che gli agenti FBI siano arrivati all'improvviso negli uffici del Provider con il software "Carnivore" e hanno offerto di pagare il costo dell'installazione e i circuiti. Hanno domandato e ottenuto materiale da certi accounts, molti dei quali nomi cominciano con la parola "Allah".

CARNIVORE: un programma a vasto raggio

Carnivore, progettato dagli esperti FBI, è il più grande software di sorveglianza elettronica usato da una forza di polizia nazionale. Se installato sul Provider, esso può registrare e immagazzinare tutti i messaggi ricevuti e il traffico ricevuto dai clienti del Provider. 
I difensori delle libertà civili negli Stati Uniti hanno lottato contro Carnivore ed esso non era stato usato, finora, senza l'autorizzazione di un giudice. Una legge conosciuta come "Combating Terrorism Act", approvata urgentemente dal Senato il 13 settembre 2001, due giorni dopo gli attacchi, permette ai servizi di intelligence di usare Carnivore senza avere l'approvazione del giudice.
Molti ufficiali usa cominciano a criticare la crittografia che consente di mantenere i messaggi e le attività su Internet riservati mediante la codifica via software. Di nuovo il 13 settembre, il Sen. repubblicano Judd Greg, in un discorso precedente il Congresso, ha parlato del divieto di tutti i software criptati di cui gli autori non forniscano la chiave dei codici all'autorità. Ciò è necessario, secondo Gregg, perché l'FBI ha perso 10 mesi per decodificare i file criptati nel computer di persone principalmente responsabili per i primi attacchi al Word Trade Center nel 1993.
David Zimmerman, inventore del programma leader di criptazione, PGP, ha fatto notare che la società ha più guadagno che perdita dal potere di criptare, che può salvare molte vite nel mondo. Egli ha detto che il suo PGP è stato usato dalle organizzazioni per i diritti umani dovunque, specialmente in quei paesi governati da dittatori.

Semplificazione delle regolamentazioni sulla sorveglianza elettronica

Il monitoraggio dei dati su Internet è stato legalizzato il 24 ottobre 2001 quando la Camera dei Rappresentanti ha approvato il "USA Patriot Act", poi ridenominato "USA Act". Questa misura antiterrorismo ha confermato il potere, già dato all'FBI, di instalare Carnivore sugli equipaggiamenti dei Providers per monitorare il flusso di messaggi email e immagazzinare i records dell'attività web delle persone sospettate di avere contatto con poteri stranieri. Ciò richiede solamente l'autorizzazione di una corte speciale.
Gli abusi temuti dalle associazioni per la libertà di espressione si sono materializzati. In questa primavera, un gruppo americano, il Centro di Informazione per la Privacy Elettronica (EPIC), dopo una battaglia legale contro l'FBI, ha ottenuto il diritto di vedere qualche materiale relativo al programma Carnivore. Gli esperti di EPIC hanno trovato che, come parte della guida antiterrorismo, il traffico email di privati innocenti cittadini era stato intercettato e spiato. Riguardo a ciò l'FBI ha detto che era  stato un "errore" causato da un inconveniente tecnico.
Il programma di criptazione è stato attaccato dal programma "Magic Lanterns"dell'FBI, un virus inviato da un email che può, segretamente, registrare la chiave di un utente Internet. Ciò rende capace l'FBI  di vedere il codice impiegato per criptare gli utenti e così recuperare i messaggi scritti per mezzo del computer proprietario. Così come può provare a monitorare il flusso delle informazioni su Internet per prendere ciò che è stato dato e scambiato. Le autorità stanno anche tentando di usare Internet per lanciare la propaganda usa nella loro guerra contro il terrorismo.
Il New York Times ha riportato il 19 febbraio 2002 che l'Ufficio di Influenza Strategica (OSI) del Dipartimento della Difesa ha proposto di piantare la disinformazione nei media stranieri, principalmente attraverso siti web progettati e segretamente gestiti dall'OSI e attraverso email inviate a giornalisti o ai loro uffici. 
La rivelazione ha causato un tale clamore che il portavoce della Casa Bianca, Ari Fleischer, ha immediatamente detto che il Presidente Bush non sapeva nulla circa questo progetto e ha ordinato di chiudere l'OSI.

Internet poliziotto del mondo

Il Dipartimento di Giustizia americano si è riservato anche il diritto di perseguitare gli "hackers" di Internet, sia che essi siano americani  o no sia che vivano sul territorio americano. Le autorità spiegano che, dato che la maggior parte del traffico Internet passa attraverso gli Stati Uniti, perseguiranno chiunque, ovunque nel mondo, infranga le leggi americane relative al cyberspazio così come il target di tali "crimini" elettronici che passa attraverso i canali usa.
Questo livello, mondiale in primo luogo,  da agli Stati Uniti un ruolo non ufficiale di "Internet poliziotto", così hanno protestato le associazioni per le libertà civili. Ma l'hacking può nascondere molte realtà. D'accordo sulla sicurezza Internet, l'esperto Mark Rash, responsabile per ogni offesa su Internet - rubare i dati dei computer, meno hacking nei siti web o inviare immagini pornografiche - tutto potrebbe essere bersagliato dalle autorità USA.
Un raro evento nella storia di Internet, a novembre 2001, ha  mostrato il grado della determinazione usa. 
La Somalia è stata completamente tagliata fuori dalla rete dopo che l'unico Provider del paese, il "Somalia Internet Company", e la più importante società di telecomunicazioni, la "Barakat", sono state obbligate a chiudere dopo essere state accusate dagli USA di essere finanziate dalla rete Al-Qaeda di Osama bin Laden ed essere inserite nella lista americana di quelli che supportano il terrorismo. Per due mesi, la Somalia non ha avuto accesso a Internet. 
E' stato rimesso a gennaio del 2002, dopo che un nuovo Provider, il "NetXchange", ha cominciato ad operare.
Il Procuratore Generale USA , John Ashcroft e il Direttore dell'FBI, Robert Mueller, il 30 maggio scorso, hanno presentato un piano di riforma dell'FBI che dovrebbe rifocalizzare le sue attività verso l'antiterrorismo a spese della lotta anticrimine. Lo scambio maggiore è stato che gli agenti dell'FBI avrebbero una mano più libera, senza necessità di approvazione della corte, di installare i dispositivi di ascolto sui telefoni e computer di chiunque sia sospettato avere informazioni circa l'attività terroristica. L'FBI vorrebbe anche essere in grado di scavare dentro i database per prendere informazione commerciale, economica e scientifica. Tali ricerche potrebbero essere eseguite per ragioni precauzionali perfino se non ci sia stata prova contro le persone o le organizzazioni monitorate.

FRANCIA
L'avvio per la sicurezza partita dall'attacco dell'11 settembre ha visto il passaggio di due leggi per la restrizione delle libertà digitali. Il governo del Primo Ministro Jospin ha presentato un pacchetto di misure antiterrorismo a novembre 2001 chiamato "Legge sulla sicurezza di tutti i giorni" (LSQ). Questa non è espressamente designata per la lotta al terrorismo: clausole sono state aggiunte frettolosamente ad una legge già esistente, la "Legge sulle società dell'informazione" (LSI).
La LSQ, che è stata approvata urgentemente e all'unanimità il 15 novembre senza alcuna discussione, ha esteso ad un anno il periodo in cui possono essere presi i records dell'attività Internet e del traffico email dai Providers. Si è anche approvato ai giudici di usare il "segreto di stato per le misure che giustificano la difesa nazionale". Per decodificare i messaggi email e richiedere le alle società di criptazione di consegnare i loro codici cosicché le autorità possano leggere i messaggi. Queste misure mettono Internet, in Francia, sotto stretta sorveglianza e lo ostacolano nella criptazione. 
Le associazioni per la libertà di espressione su Internet - come LSIjolie, IRIS, Bug Brother, RSF), hanno protestato contro una tale impetuosa approvazione di misure che non sono state discusse o negoziate e che minacciano i principi della segretezza nelle comunicazioni professionali e private, specialmente il diritto dei giornalisti a non rivelare le loro fonti.

Ricerca e confisca dei data online

Il nuovo governo del Primo Ministro J. P. Raffarin ha presentato un'altra misura al Parlamento in questo luglio, la "Legge di Progetto e Guida della Sicurezza Interna" (LOPSI), che contiene clausole che ricordano quelle riguardanti la libertà di espressione e i diritti di riservatezza individuali.
La LOPSI, che è stata approvata il 31 luglio 2002, ha sollevato molti temi delicati, principalmente il suo preparativo per un ulteriore misura da dare alla polizia: il potere di fare ricerche remote sui Providers e sui  records delle attività Internet e traffico email privato e professionale dei loro clienti. Ciò concederebbe alla polizia, con un permesso del giudice, di avere "diretto accesso ai data giudicati necessari per stabilire la verità".
I critici della LOPSI, così come i giudizi dei sindacati, di IRIS e della Computer Freedom Federation (FIL), si interrogano se tali ulteriori misure, analizzando come la legge sarà applicata, saranno dibattute in Parlamento.
Saranno autorizzati i poliziotti ad accedere e analizzare i file dei computer, specialmente addestrati ed equipaggiati per questo lavoro ? Saranno obbligati, come in una normale operazione, ad informare gli utenti dei computer bersagliati di ciò che si sta facendo ? Sarà il giudizio dato a tali operazioni specialmente mirate fatto consapevole della natura intrusiva di tali operazioni ?

Si dice anche che la misura permetterà l'uso, sotto supervisione legale, della "tecnica più avanzata" per intercettare i messaggi e lo stabilimento di sorveglianza sofisticata a causa dell'"incrementata abitudine in uso da parte dei criminali di metodi per nascondere le loro comunicazioni e incontri". 
La misura colpisce direttamente chi usa criptazione per preservare al loro anonimità online.

REGNO UNITO - Gran Bretagna
Il "Anti-Terrorism, Crime and Security Act", approvato in Gran Bretagna, a metà dicembre scorso, ha esteso almeno di un anno il periodo in cui i Providers sono obbligati a trattenere i dettagli dell'attività Internet delle persone. Il Ministro degli Interni ha, quindi, affermato che vorrebbe avere il potere di monitorare le transazioni finanziarie online e il traffico privato dell'email. 
La nuova legge solleva la polizia dall'avere il permesso del giudice. La polizia vorrebbe avere solamente un lasciapassare dal Ministro degli Interni su uno di questi aiuti superiori. Le misure hanno causato tumulti e qualche Providers ha detto che sta pensando di trasportare le loro operazioni in un altro paese.
Le Organizzazioni non governative (ONG) hanno paura dell'eccessiva sicurezza, e la paura sembra ben fondata. Alla metà di giugno 2002, il Segretario di Stato David Blunkett, ha proposto emendamenti alla legge controversa approvata nel 2000, la legge sulla regolamentazione dei poteri investigativi (RIPA), per dare alle autorità locali (uffici delle tasse, della sicurezza sociale e dei servizi municipali) accesso ai dati sull'attività Internet e email dei cittadini. La proposta ha risvegliato una tale opposizione da parte dei media e dei gruppi che operano per le libertà civili che il governo ha deciso di ritardare la misura fino all'autunno.

Leggi "incostituzionali" ?
Elisabeth France, commissaria dell'informazione in Gran Bretagna, una figura indipendente che monitora sul rispetto dei diritti dei cittadini riguardo al prendere i loro dati confidenziali, ha gettato un aiuto, all'interno dei lavori nello scorso agosto, sostenendo che le due misure configgono e sono improprie. Il suo ufficio ha sostenuto che l'attività sui data Internet potrebbe essere trattenuta più a lungo di quanto è necessario ai Providers per le loro esigenze, se fosse necessario per la sicurezza nazionale. Finora il RIPA ha autorizzato l'accesso senza nessun reale permesso legale, in casi in cui non era chiaro l'aggancio con la sicurezza nazionale. Ciò significa, dice il suo ufficio, con ogni probabilità, che è stato garantito un accesso ai data che avrebbe potuto essere dichiarato illegale per la legislazione riguardo alla privacy e ai diritti umani.

INDIA
Il POTO (Ordinanza di Prevenzione del Terrorismo), legge antiterrorismo approvata sull'onda dell'11 settembre, autorizza il governo a monitorare tutti i tipi di comunicazioni, specialmente gli scambi elettronici come email. 
Il tutto senza un precedente legale o un permesso ufficiale. Le informazioni raccolte da tali intercettazioni ordinate dai servizi di sicurezza possono essere usate come prove davanti alla corte contro una persona.
I giornalisti, come molti utenti Internet e email in India, sono minacciati dalla legge. 
I reporters, che si rifiutano di consegnare personalmente alle autorità le prove che essi non hanno nulla a che fare coi terroristi o con le organizzazioni classificate come tali, possono essere sbattuti in prigione per 5 anni.
La legge è stata emendata dopo forti critiche dell'opposizione e delle associazioni per i diritti umani e la libertà di espressione ed è stata tolta la clausola che obbligava i giornalisti a rivelare informazione collegata ai casi di terrorismo.

EGITTO e CINA, BLOGGER nel MIRINO
Clamorosa conferma in appello della condanna contro Kareem Amer in Egitto, che sbriciola ulteriormente l'immagine del paese. Pechino, intanto, avverte i blogger: vi seguiremo piu' da vicino
URL:
http://punto-informatico.it/pi.asp?id=1923389

ITALIA
Il governo ha spinto per una misura antiterrorismo, nella metà di dicembre del 2001, che ha, considerevolmente, facilitato la messa sotto sorveglianza di individui sospetti e dato semaforo verde all'intercettazione email e al trattenimento dei records Internet e altre attività di telecomunicazioni.
La nuova legge aumenta considerevolmente il numero di ufficiali di sicurezza e di polizia autorizzati a prendere tali iniziative e gli ufficiali di grado inferiore a cui sono affidati tali poteri.
In primo luogo,  quelli che rivelano i nomi di tali ufficiali e i dettagli di come tale sorveglianza è iniziata adempiono ad una condanna di prigione. Alcune Organizzazioni non governative si sono perciò preoccupate circa i molti funzionari civili che ora avranno accesso ai dettagli dell'attività Internet delle persone.
Alla fine dell'altro anno, un'altra legge è stata approvata che mira a riformare i servizi segreti, dando agli agenti del ramo civile (SISDE) e a quello militare (SISMI) completa libertà di commettere crimini nell'esercizio del loro lavoro, ad esclusione dell'assassinio o ferimento di persone.  Crimini che includono furti, ricerche segrete e sorveglianza illegale telefonica e Internet. Anche se la segretezza dei servizi segreti nasconde la natura della sorveglianza attuale, le associazioni per la privacy personale e la confidenzialità hanno definito la misura come "un'apertura della porta a tutti gli eccessi e a seri e disattenti abusi in uno dei più grandi paesi democratici".
L'Italia, che ha tenuto la Presidenza del G8 nel periodo dell'attacco dell'11 settembre, ha posato la prima pietra in una dichiarazione del governo, otto giorni dopo l'attacco, di una politica di "lotta ai crimini Internet e high tech". 
Questa linea di condotta ha determinato un aumento dei poteri, risorse e attività del network informale G8.

L'Italia guida il gruppo G8
Ufficialmente all'incontro in Canada, a giugno di quest'anno, degli otto leaders dei governi del G8, si è notato che la rete di 16, originariamente, ora di  26,  paesi mette in condizione di cooperazione
veloce le organizzazioni internazionali di polizia, quando è urgente una risposta ai crimini high tech, includendo i messaggi Internet tra i terroristi egli altri criminali.
Senza ulteriori spiegazioni, il Summit G8 dei cosiddetti "esperti legali" e autorità di polizia ha sviluppato vie di determinazione dell'origine, destinazione e itinerario del traffico  terroristico o criminale su Internet; di più facile prova il raccoglimento elettronico per questo; e il trattenimento assicurato di prova elettronica così che non si possano cancellare o cambiare.
Le Organizzazioni per la libertà digitale, specialmente alcuni membri della campagna per la libertà globale su Internet (GILC), osservano che l'Italia è uno dei paesi che con più insistenza ha premuto il Parlamento Europeo per emendare le sue direttive sulla protezione dei dati delle telecomunicazioni e delle informazioni (vedi il paragrafo seguente sulla Unione Europea). Gli emendamenti, approvati il 30 maggio di quest'anno, hanno richiesto l'immagazzinamento dei records di connessione telefonica e Internet (traffic logs). 
Le Organizzazioni non governative evidenziano che la lista dei logs da immagazzinare, così  come risulta dall'emendamento, è quasi identica alle raccomandazioni  degli esperti G8. Molti vedono la mano dell'Italia dietro tale importanti misure internazionali.

UNIONE EUROPEA
L'Unione Europea un tempo si era opposta fortemente a qualsiasi tipo di sorveglianza elettronica estensiva e generale o investigativa.
Improvvisamente ha cambiato il suo tono dopo l'attacco dell'11 settembre. Il Consiglio dell'Unione Europea ha lottato energicamente per imporre il suo punto di vista al Parlamento Europeo e per far passare, faticosamente, le leggi che impongono, sotto pressione degli USA, un generale trattamento di dati telefonici e Internet.

Bush esercita la sua influenza
A metà ottobre dell'altro anno, il Presidente Bush ha incalzato il Primo Ministro belga, Guy Verhofstadt, allora Presidente di turno della Unione Europea, per cambiare un emendamento proposto alla direttiva,  riguardante la protezione dei dati delle telecomunicazioni e informazioni , da prendere in relazione alla lotta contro il terrorismo. La bozza di emendamento favorisce il "trattenimento preventivo" dei dati sull'attività Internet. Bush ha espressamente sostenuto la posizione del Governo britannico (che, come in Francia, ha introdotto tale trattenimento dei dati) e delle varie polizie europee reclamando nuovi poteri per monitorare più efficacemente telefono e attività Internet.
Bush ha raccontato a Verhofstadt che gli USA si sono opposti alla distruzione automatica dei records di connessione Internet: un principio mantenuto nell'emendamento che è stato mantenuto dal Parlamento Europeo. Le organizzazioni non governative, in qualità di "Statewatch", hanno denunciato ciò come un'interferenza americana negli affari europei, aspirando unicamente il ritorno indietro alle proposte fatte, ma poco sostenute dal "Consiglio Europeo delle 15 polizie" (Enfopol), che stanno lavorando, in questi ultimi due anni, a rimuovere il principio della distruzione automatica contenuta nella direttiva.
La posizione di Enfopol, così come quella del Presidente americano, va contro la Commissione delle Libertà e i Diritti dei Cittadini del Parlamento Europeo, che a luglio scorso ha approvato un primo rapporto del Segretario del Partito Radicale, Marco Cappato, sulla stretta supervisione dell'accesso, da parte delle polizie, al traffico trattenuto dalle compagnie telefoniche e dai Providers.

Contro l'opinione degli esperti legali e la Commissione Libertà e Diritti
Il rapporto Cappato, ha detto anche che se tali pratiche saranno concesse, gli stati membri dell'UE si costringeranno ad agire sotto una "legge specifica comprensibile alla opinione pubblica". Le misure dovrebbero essere "assolutamente eccezionali, autorizzate da un giudice o da un'autorità competente per casi individuali e per una durata limitata, appropriata, proporzionata e necessariamente all'interno di una società democratica".
Esse saranno in linea quindi con i diritti umani vigenti nell'UE, i quali vietano tutte le forme di "sorveglianza elettronica generalizzata".
La posizione del Parlamento Europeo è cambiata marcatamente in meno di un anno, sotto l'intensa pressione del Consiglio dell'Unione Europea (che raggruppa tutti gli Stati membri). L'Europarlamento ha approvato l'emendamento alla direttiva il 30 maggio 2002, contro l'avviso di Cappato che aveva presentato l'emendamento proposto.
L'articolo 15.1 della nuova direttiva obbliga i governi che non hanno ancora tale legislazione, ad approvare leggi, dentro un tempo di 15 mesi, per obbligare i Providers e le compagnie telefoniche a trattenere tutti i records delle e-mail, della attività Internet, dei fax e delle chiamate telefoniche che sono passati attraverso le loro vie e garantire, alla polizia, alle corti e ad alcuni governi, il libero accesso a questi records.
Un rapporto del dipartimento legale del Consiglio dei 15, rilasciato il 15 ottobre del 2001, ha comunque riportato che i governi europei hanno già i necessari poteri di intercettare le telecomunicazioni per la lotta al terrorismo, implicando con ciò il fatto che il nuovo emendamento europeo era superfluo.

I governi approvano la Convenzione sul Cybercrimine
La prima Convenzione Internazionale sul Cybercrimine è stata firmata da 30 paesi, a Budapest nel novembre del 2001. Il patto, che era stato preparato da oltre quattro anni, inizialmente concerneva i paesi europei. Sulla scia dell'attacco dell'11 settembre, esso è stato firmato da (tra gli altri) Stati Uniti, Canada, Giappone e Sud Africa. 26 membri, tra i 43, del Consiglio d'Europa hanno firmato.  "Questo accordo viene proprio al momento giusto per lottare contro il cyberterrorismo dopo il terribile attacco negli Stati Uniti", ha detto il Segretario Generale del Consiglio d'Europa, Hans Christian Krueger. L'accordo renderà possibile la centralizzazione della prova elettronica dei reati agganciati al terrorismo e determinanti il crimine su Internet.

L'accordo è stato attaccato dalle associazioni per le libertà civili, i Providers e gli esperti del cyberspazio e lo hanno definito "liberticida", intromettente e incoraggiante una nuova era di sorveglianza generalizzata.
Specialmente sono stati criticati gli articoli 19, 20 e 21, che offrono dettagli significativi sull'insieme dei dati assemblati di Internet e sui records dell'attività  di interesse per i servizi di sicurezza nell'esercizio delle loro investigazioni;  sui records assemblati presi dai Providers; sulle ricerche di siti web e sui loro Providers e sull'estensione di tali ricerche agli altri network se necessario; sull'archiviazione dei dati misurati; e sul tempo reale dei records assemblati e sul traffico dei logs se necessario (nel caso in cui gli ufficiali legali chiedano ai Providers di fare questo lavoro essi stessi).

"Sorveglianza totale" degli europei
La situazione può voltare al peggio. L'europarlamentare Cappato ha rivelato che il Presidente danese dell'UE ha proposto una misura, il 24 giugno scorso, sulla quale ci può essere il consenso del Consiglio d'Europa. Essa si chiama "tecnologia informatica riferita alle misure concernenti l'investigazione e il perseguimento del crimine organizzato" e ha detto che "nel prossimo futuro, tutti gli stati membri avranno la necessità di adottare misure convenienti per obbligare i Providers e le compagnie telefoniche a trattenere tutti i records del loro traffico, così che  i servizi di sicurezza li possano prontamente consultare nel corso delle loro investigazioni. 
Cappato ha affermato che il Presidente danese dell'UE sta cercando di muoversi ulteriormente verso una "sorveglianza totale" dei cittadini europei.
Traduzione a cura di Claudio Tullii - www.zabrinskypoint.org


"Le persone disposte a barattare la propria libertà per una sicurezza temporanea non meritano nessuna delle due e perderanno entrambe". (frase attribuita a Benjamin Franklin)

SORVEGLIANZA totale di tutti gli abitanti della Terra con Google Chrome:
Un esperto informatico israeliano, Tal Ater, ha scoperto che il browser di Google, Chrome, può facilmente trasformarsi in un sistema per ascoltare tutte le conversazioni che avvengono nelle vicinanze del nostro computer.
Basta visitare un sito che utilizzi l'opzione del riconoscimento vocale, spiega Ater, per vedere Chrome trasformato in una specie di "microfono aperto", che resterà in funzione finché il browser non verrà chiuso.
Per quanto Chrome allerti l'utente, con una lucina rossa che lampeggia, che sta utilizzando il riconoscimento vocale, una volta terminata la visita iniziale il browser di Google non chiude affatto il sistema di riconoscimento vocale - come dovrebbe fare - ma permette l'apertura di una seconda finestra invisibile ("pop-under") che continua a recepire e trasmettere tutto quello che accade nella nostra stanza.
Nel video si può vedere chiaramente (al minuto 2.05) come la sub-finestra di Chrome abbia continuato a rilevare la conversazione in corso, nonostante la finestra principale - da cui era stato attivato il riconoscimento vocale - fosse stata chiusa.
Sul proprio blog Ater racconta di aver scoperto questo problema nello scorso settembre, e di avere immediatamente informato i responsabili di Google Chrome in forma riservata. [...]
Dopo pochi giorni gli hanno risposto - dice Ater - confermando di aver "identificato il bug", e di aver "approntato l'apposito fix". 
Dopo un paio di mesi però Ater si è accorto che il fix non veniva affatto distribuito a tutti gli utenti di Chrome, ma che la cosa era invece caduta nel silenzio più totale.
A questo punto Ater si è deciso a rivelare pubblicamente quello che aveva scoperto.
Naturalmente, se ci trovassimo in un mondo normale, questo potrebbe anche apparire come un problema minore.
Ma di normale ormai in questo mondo rimane ben poco, visto che viviamo in un'epoca dove la NSA si è assicurata da anni la possibilità di accedere a qualunque scambio privato fra i cittadini di ogni parte del mondo - e nessuno sembra protestare.
Visto in questa luce, il curioso "bug" di Google Chrome sembra solo la conferma che ormai siamo entrati nell'era del Grande Fratello in maniera irreversibile.

Non resta che attrezzarci.
By Massimo Mazzucco - luogocomune.net - Fonte: BBC

POLIZIA EUROPEA
sostituirà le forze di polizia dei vari stati...ma non sara' sottoposta alle leggi nazionali e nessuno potrai mai incriminare un loro agente per azioni contro i Diritti Umani !
 

Video da visionare per comprendere il meccanismo del FURTO dei nostri beni da parte di questi CRIMINALI a livello mondiale !


Parlamentari pagati dalle Lobbies ? - Roma Ott. 2013 
L'intervista a un assistente di un Senatore che svelerebbe i traffici illeciti tra parlamentari e Lobbies.
Video dell'intervista: 
http://www.video.mediaset.it/video/iene/puntata/390060/roma-parlamentari-pagati-dalle-lobbies.html

Parlamentari pagati dalle Lobbies ? - Roma Ott. 2013 
L'intervista a un assistente di un Senatore che svelerebbe i traffici illeciti tra parlamentari e Lobbies.
Video dell'intervista: 
http://www.video.mediaset.it/video/iene/puntata/390060/roma-parlamentari-pagati-dalle-lobbies.html

Informatore dei CDC CONFESSA la FRODE e le FALSIFICAZIONI sugli studi della correlazione VACCINO=AUTISMO


I miliziani di Iside: l’esercito degli Illuminati, ecco chi lo ha creato e perche’

1°parte - http://antimassoneria.altervista.org/i-miliziani-di-iside-lesercito-degli-illuminati-2parte/
2° parte - http://antimassoneria.altervista.org/i-miliziani-di-iside-lesercito-degli-illuminati/

vedi anche: CENSURA di INTERNET  +  Controllo  della censura del WEB da parte dell'Occidente +  
MODEM SPIONI + Controllo della Microsoft  +  Chips sotto pelle + Matrix e' vicino +  DITTATURA SANITARIA + Controllo di TUTTO  +  Grande Fratello  +  Potere e Giustizia  + Vogliono imporre la vendita dei propri prodotti, con il sistema PALLADIUM  +  I cellulari vi Spiano  +  Nuovo linguaggio per internet (UML)  (Scomparso..)