domingo, 12 de diciembre de 2010

Fake WikiLeaks Julian Assange-->" CIA Mossad Mi6"

Solicitamos algún traductor para traducir este video al castellano y que pueda llegar a más gente...

Como hemos defendido desde el principio, y contra todo pronóstico, sentimos la necesidad
de poder decir que tanto los ataques DDos, y todo lo concerniente a la defensa de Wiki-sión han sido
una trama para hechar el candado a Internet, promover documentación beneficiosa para estos Servicios
Secretos y distraer al populacho con información que nada tiene que ver con la Verdad.  Imaginense ahora, la repercusión que ha tenido en los Falsimedias ¡¡ Cualquier cosa que salga del Señor "Assage" en estos momentos será una realidad innegable...
TENGAN CUIDADO CON AQUELLOS QUE TRATAN DE MANIPULAR SU OPINIÓN, INFORMENSE ANTES DE TOMAR UNA DECISIÓN, DISCIERNAN POR USTEDES MISMOS..
No podemos defender un día que el 11/s fue un golpe interno y otro día  a aquellos que cuentan lo contrario..

Wikileaks: Presentado por la CIA

¿¿Esto es Wikileak ??, es una pena que la gente este cayendo en esta farsa, con el mero hecho de negar el 11/S como una conspiración.. ¿no nos lo está diciendo todo?, cuando un alto %  de la población Mundial sabe que fue  un engaño monumental y que la única finalidad fue la de guerrear contra  Irak, derrocar a Sadam y controlar el crudo proveniente de ese país,  convenciendo a la opinión pública con la  mentira de la existencia de  Armas Masivas y que fueron anunciadas por doquier en todos los Medios de Comunicación. Volvemos a hacer un llamamiento a la gente para que reflexione sobre el tema, Informense, no se fien de lo que digo, ni de la información que se publica en este medio o en otros, disciernan por ustedes mismos... Más abajo dejamos una información bastante completa de  links e información que ha filtrado que no deja de estar en consonancia con los Servicios de Inteligencia Americano e Israelíta.


Parte 2: El veredicto está en (o "La espía que nos achuchó")

En la Parte 1 de este ensayo, " La Génesis de la Honeypot denunciantes, Wikileaks ", hemos explorado una posible motivación detrás de la CIA y el Departamento de Estado en la creación de un sitio falso denunciante internacionalmente como Wikileaks, control de daños. Como la mayoría de los disidentes pueden entender el MSM y las empresas de los medios impresos de noticias están controladas y por lo tanto poco fiables en estos días (y así han sido durante décadas), los denunciantes potenciales que buscan una salida alternativa a la publicación de material que podría ser potencialmente perjudicial para los globalistas y la agenda de la administración. ¿Por qué no crear uno,  por etapas "filtrando" el material, y luego dejar que las "ratas" lleguen a ellos?
Una de de las razones sería casi decepcionante, si no hubiera venido con una idea como esta.
Pero tener una idea de que Wikileaks fue construido como un "honeypot" u operaciones psicológicas es una cosa, y lo que demuestra que es otra. Cualquier cosa menos que una confesión de Jullian Assange o su última declaración de impuestos del IRS prominente con cheques de pago de la Agencia Central de Inteligencia.


TheyDidThis | 04 de diciembre 2010 | 
Más pruebas de que Wikileaks es una operación de inteligencia. La lección de Watergate, SIGA EL DINERO. Webster Tarpley por

"Julián Assange" CIA, Mossad, MI6, activos WikiLeaks "El secreto de la operación" Regulaciones para el Control de ganancia de Internet "Webster Tarpley" Sexo Mentiras fraude 9/11 cintas de vídeo agentes espía.

TheRedacted | 24 de septiembre 2010 | 
29 de julio 2010 | Señoras y señores, bienvenidos al episodio 40 del Nuevo Mundo la próxima semana - la serie de vídeos de CorbettReport.com y MediaMonarchy.com. Esta semana nos fijamos exclusivamente en el bombo de los medios masivos alrededor Wikileaks, las guerras en general y el futuro de la web.
origen: http://www.youtube.com/watch?v=UjW4s5 ...

Fuentes y documentación:

Suelta Wikileaks 'Diarios de Guerra Afgana "

Secreto / Fugas: La verdad y mentiras interesadas con la CIA, de supervisión o del Mossad

'Revelations' Wikileaks belicistas, confirmar la sabiduría convencional

Wikileaks Reproduce el lechón con Afganistán Guerra Registros

Video: John Young de Cryptome.org en Wikileaks escepticismo

Ahora usted puede ir a http://NewWorldNextWeek.com conseguir episodios de alta calidad para su dispositivo de su elección. Y como siempre, mantenerse al día mediante la suscripción de las fuentes del informe Corbett http://ur1.ca/kbj1 y medios de comunicación Monarquía http://ur1.ca/kuec Gracias.

http://RedactedNews.com

Wikileaks / WIKIPEDIA: LA VERDAD mentiras interesadas (con la CIA y el MOSSAD supervisión)

Wikileaks y espionaje - Estilo de Israel

Rompiendo informe de Wikileaks: "El cielo es azul"

Wikileaks  venta de odio para los Estados Unidos

Gobierno en la sombra: la CIA, el Mossad y Soros detrás de Wikileaks

Wikileaks y configuración para poner fin a la libertad de expresión: La Embajada de EE.UU. por cable "Fugas"

Wikileaks, un toque de Assange y el hedor de AIPAC

Sí, Wikileaks es  falso delantero, una placa de bronce si se quiere

Cuando es una pérdida de "Hacking", Hacking una "fuga" y ¿Qué es "espionaje?": F-35 Stealth Fighter encubrimiento

"Denunciante?" Assange Zar Julián: 9 / 11 no fue una conspiración

Adán "Pearlman" Call Gadahn de ataque estadounidenses proviene de Israel

Cómo ganar amigos e influir sobre las personas con un cheque de pago COINTELPRO -  Derechos Civiles del fotógrafo Famoso que  desenmascaró como pago a informantes del FBI

Wiki "fugas" - La última palabra?

Libertad por Seguridad ¡¡

Plantas prohibidas para curar enfermedades graves ¡¡

CONFERENCIA DE JOSEP PÀMIES, AGRICULTOR Y ACTIVISTA SOCIAL.
"PLANTAS PROHIBIDAS PARA CURAR ENFERMEDADES GRAVES"




¿Qué es un ataque DoS y DDoS?

Con la finalidad de informar un poco más de lo que tratan estos ataques, que no son nuevos, pero que actualmente se están extendiendo por toda la red, dejamos este post para una mejor comprensión. Ahora, que cada uno haga lo que crea conveniente, solo nos limitamos a informar.

¿Qué es un ataque DoS?

Un servidor  (ordenador que aloja una página web o blog) está preparado para soportar un número máximo de conexiones simultaneas. Superado ese número de conexiones pueden pasar dos cosas, que el servidor no responda a más peticiones entrantes o que se desconecte de la red y por tanto quede sin conexión (off line).
De esta forma si un ordenador mal intencionado solicita un número suficiente de peticiones simultaneas puede llegar a saturar los puertos del servidor y provocar que éste deje de funcionar correctamente. Éste es el ataque DoS (Denial of Service) que se traduce como Denegación de Servicio  ya que consigue que el servidor deje de prestar servicio a las nuevas peticiones, sean legítimas o no.

ataque dos Ataque DoS y DDoS. ¿Que le pasó a Genbeta?
Como se puede ver en la imagen el ordenador atacante satura al ordenador atacado (servidor) consumiendo sus recursos (ancho de banda, memoria RAM, etc.). De esta forma el atacante consigue que el servidor rechace las nuevas conexiones, es decir que los siguientes usuarios que intenten acceder, sean atacantes o no, serán rechazados y se les denegará el servicio (DoS).
También puede pasar que el consumo de recursos sea tan excesivo que el administrador del servidor desconecte el servidor de La Red hasta que termine el ataque o encuentre una forma de repelerlo.
dos desconexion Ataque DoS y DDoS. ¿Que le pasó a Genbeta?
De esta forma el servidor queda sin conexión (off line) y ninguna conexión es posible. Ahora es el momento de localizar la IP del ordenador atacante para impedirle el acceso al sistema e impedir el ataque DoS. Pero ¿que pasa cuando el ataque se realiza desde IP distintas y de forma sincronizada?

El ataque DDoS..
Cuando el ataque es recibido desde un solo ordenador la defensa en principio es sencilla, consistiría en detectar la IP atacante y bloquear su acceso al servidor. Pero existe una variante del ataque DoS en la que el ataque es realizado desde distintos ordenadores que están localizados (distribuidos) en diferentes puntos. Éste es ataque DDoS (Distributed Denial of Service) que es una ampliación del ataque DoS y que se traduce como Denegación de Servicio Distribuida debido a que el ataque proviene de distintos puntos.
En este tipo de ataques suelen emplearse ordenadores zombies que son ordenadores infectados por un software que permite a un usuario remoto controlarlos. De esta forma es posible coordinar un ataque desde cientos o miles de ordenadores zombies de forma simultanea.

ataque ddos zombie Ataque DoS y DDoS. ¿Que le pasó a Genbeta?
El problema es el mismo que el anterior pero con el agravante de que el ataque suele ser mucho más fuerte y al ser distribuido la defensa es más compleja.


 HERRAMIENTAS DE CONTROL.

Existe por ejemplo la herramienta Wireshark  que te permite analizar los protocolos de red de Windows y Unix. Wireshark  puede analizar cientos de protocolos, hacer capturas en vivo y realizar análisis fuera de línea (offline). Wireshark puede obtener en tiempo real la información de cualquier paquete de datos que está siendo enviado ó recibido e incluso te muestra el tipo que puede ser UDP, TCP, ICMP, IPX, y más. Esta aplicación soporta plugin para obtener herramientas complementarias. Wireshark soporta los siguientes formatos: BJNP, BOOTP/DHCP, DHCPv6, FIP, GPRS LLC, IEEE 802.11, IP, Kerberos, OPCUA, SCTP, SSL, ZRTP.

 En esta imagen podemos comprobar como el tráfico de red es controlado por la aplicación, tanto la Ip de entrada como la de salida el tipo de Protocolo y funcionalidades extras, en la que no vamos a entrar por que sería bastante extenso.

ATAQUES DDos Y SUS CONSECUENCIAS ¡¡¡

Para que por lo menos las personas que decidan hacer un ataque DDos, por inspiración o como venganza o rebelión o cualquier otra razón que tengan, me gustaría poder advertirles con está noticia de las consecuencias que podrían tener en un juego que a nuestra forma de interpretarlo va mucho más halla de lo que la gente cree y se precipitan a hacer sin ningúna información previa y solo por instigación de otros medios informativos.

 Aquí les dejamos una noticia muy reciente relacionada con los ataques DDos y sus consecuencias...Nuestra intención no es generar miedo ni nada por el estilo, es a nivel informativo, no nos gustaría que a nadie por este simple hecho tuviera que pasar un pequeño infierno en su vida. Tambien para mostrarles como funciona este ataque a nivel informático, tenemos preparado otro artículo que postearemos más tarde. Gracias.



Mitchell L. Frost de Bellevue, Ohio, ex estudiante-23 años de Edad, en la Universidad de Akron y que va a la cárcel durante dos años y medio, en parte, para los ataques de Internet en los sitios web conservadores .  Abordando ó  inundado sitios web vinculados a Bill O'Reilly, Ann Coulter, y Rudy Giuliani con el tráfico en una serie de dirigidas negaciónes  de servicio (DDoS) ataques diseñados para servidores de sobrecarga y cerrar el sitio.  Es probablemente la forma más fácil y más común de atacar a los sitios.  Frost también atacó a los datos de la Universidad de Akron  y extrajo datos de allí para ser utilizados en ataques posteriores.


También se le ordenó pagar una indemnización por un monto de 40.000 dólares a Bill O'Reilly. Com y $ 10,000 a la Universidad de Akron, así como una cuota especial de $ 200 para el Fondo de las Víctimas del Crimen.

 Fuente.

NUESTRO FUTURO SERA ESTE...(REBELATE AHORA)

Está es la realidad de España, sí, esa que parece que los telediarios tapan con noticias de Wikileaks y  por la cual se manifiesta la gente, en vez de manifestarse por lo que realmente importa, personas que dentro de poco no tendrán para comer ni donde vivir y que afectará a más de 600.000 personas...