viernes, 12 de mayo de 2017

La Red Corporativa de Telefónica sufre un Ciberataque: ¿sabe qué es el Ransomware?

La Red Corporativa de Telefónica sufre un Ciberataque: ¿sabe qué es el Ransomware?

La red corporativa de Telefónica sufre un ciberataque: ¿sabe qué es el ransomware?


La red coporativa de Teléfonica ha sido corrompida esta mañana a través de un ciberataque de ransomware. 
La compañía de telecomunicaciones ha explicado a el Economista que la vulnerabilidad ya se encuentra controlada y que ha afectado a una parte puntual de sus trabajadores pero no a toda la compañía.
Un ataque de ransomware es un tipo de ciberamenaza que bloquea los archivos y ordenadores de los usuarios. 
Para desbloquearlo los ciberatacantes exigen el pago de una cantidad económica, normalmente en bitcoins, dentro de un periodo corto de tiempo. 
Por su parte, un proveedor que trabaja con BBVA ha confirmado a este medio que se les ha avisado que se desconecten de los servicios comunes para evitar la propagación. 
Por su parte, fuentes del oficiales del banco han aclarado que están trabajando "con total normalidad y que nuestra red no se ha visto afectada".
En cualquiera de los casos, este ciberataque no ha afectado a los clientes de la compañía ni a los servicios que prestan siguen funcionando con total normalidad.
Como medida de protección y de contención de la propagación del virus, la teleco ha pedido a sus trabajadores que apaguen los ordenadores y se desconecten del WiFi corporativo para que no se infecten otros equipos. 
Desde Telefónica aseguran que ya están trabajando en solucionar el problema de los equipos de sus empleados.

¿Qué es el ransomware?

El ransomware es un tipo de ciberataque que en cuanto accede al sistema, se hace con todos los datos del equipo y bloquea cualquier acceso a esa información. 
A partir de ese momento, los piratas extorsionan y amenazan a la empresa a cambio de recuperar su material.
De este modo, el ataque que han recibido algunos de los trabajadores han bloqueado los ordenadores por completo. 
Para poder desbloquearlos, los ciberdelincuentes reclaman el pago en bitcoins antes de un estrecho plazo de tiempo. 
Lo cierto es que los ataques de ransomware no son una excepción en las empresas, sino que es un método de actuar por parte de los ciberdelicuentes cada vez más habitual. 
En concreto, en 2016, este tipo de ciberamenazas creció más que nunca con un ataque a empresas cada cuarenta segundos en todo el mundo.

¿Qué es el Ransomware? 

El ataque informático que extorsiona a las empresas en la red


Ransomware: esta palabra se va a hacer cada vez más popular. 
Con ella nos referimos a un ataque informático que consiste en el secuestro y cifrado de toda la información de un dispositivo o de una empresa. 
Su funcionamiento es muy sencillo: el director financiero o el contable puede recibir un correo electrónico con un archivo de una supuesta factura. 
Tan pronto pincha en ella para ver de qué se trata, el pirata que la envía accede al sistema, se hace con todos los datos y bloquea cualquier acceso a esa información. 
A partir de ese momento, los piratas extorsionan y amenazan a la empresa a cambio de recuperar su material
"Recientemente, una compañía andaluza de mediano tamaño del sector de la alimentación sufrió uno de estos ataques y les exigieron un rescate inicial de un millón de euros, que finamente, tras negociar, se quedó en 40.000 euros", explica Alberto Ruíz Rodas, sales engineer de Sophos Iberia. 
En el modus operandi de estas bandas, el bitcoin es la moneda internacional que permite realizar estas operaciones sin dejar rastro en el sistema financiero tradicional. 
Lamentablemente, el caso de esta empresa no es aislado y las firmas de seguridad informática coinciden en que en los próximos meses estos ataques van a ser el pan nuestro de cada día. 
"Son tan baratos y sencillos de ejecutar que se están extendiendo a una velocidad de vértigo, se lanzan en plan masivo y siempre hay alguien que cae. La pyme va a ser la gran víctima, que va a llegar un momento que van a tener que contar con un presupuesto para hacer frente a estos abusos", adelanta Antonio Ramos, profesor universitario de Hacking.
Con ocasión de la celebración de Mundo Hacker Day días atrás, que reunió en Madrid en su cuarta edición a más de 2.500 profesionales de la seguridad informática, quisimos organizar un debate en elEconomista en torno a este tema de creciente preocupación. 
En él participaron, 
aparte de Ruíz Rodas y Ramos, Adolfo Pérez Coronado, cybersecurity strategy y Technical advisor de S21sec; Rafael del Cerro, System engineer de HPE Aruba en España, y Eusebio Nieva, director técnico de Check Point Iberia. 
Este último explicaba que 
"el proveedor del ransomware lo vende como un servicio e incluso deja claro los términos del negocio: tú te quedas con el 60% de todo lo que infectes y consigas mediante la extorsión y el otro 40% es para mí". 
No hay que olvidar que el cifrado de la información es algo legal que fue desarrollado para que cualquiera pudiera adquirirlo y encriptar sus propios archivos. Como en tantas otras ocasiones anteriores, no estamos ante una mala tecnología, sino ante un uso indebido de esa aplicación.
"Esta es una de las tendencias en ciberseguridad que más veremos en los próximos meses. Asistiremos a una evolución de las amenazas que hemos tenido hasta ahora y los casos van a seguir multiplicándose. Curiosamente, en los últimos dos años los ataques más vistos han sido con virus que tenían años, incluso había uno con más de una década de vida. 
Eso significa que hay que estar preparado para lo que había y también para todo lo que va a venir", explica Eusebio Nieva, director técnico de Check Point España y Portugal.
Ya no vale, pues, pensar que a los piratas informáticos solo les interesa atacar grandes corporaciones o instituciones, que también. Por la facilidad con la que se realiza este tipo de ataques, nadie queda al margen. Solo varía la cantidad a desembolsar según el volumen de facturación de la empresa. 
Y, como hemos podido ver, en muchos casos puede comprometer la propia existencia y supervivencia de la compañía. 
A juicio de los expertos reunidos, en el caso de las pymes, el mismo proveedor de servicios de comunicaciones -las telecos- deben de ofrecer esa seguridad con distintos filtros... 
También en el momento en el que se contratan servicios de cloud computing, ese proveedor es el responsable de una parte importante de la seguridad.
"Seguiremos conociendo casos y seguiremos sin aprender. Solo con sentido común y concienciación se puede prevenir y hay que estar alerta", indica Adolfo Pérez Coronado, Cybersecurity strategy & Technical advisor S21sec. 
"Todavía hay grandes organizaciones que ni siquiera tienen planes de contingencia. 
Les ha pillado a contrapié", añade. 
Tampoco las Administraciones Públicas están mentalizadas, hasta el punto de que ni siquiera en los pliegos de condiciones de los concursos de tecnologías de TI exigen que éstas cuenten con determinados protocolos de seguridad", añade este mismo experto. 
¿Qué esperar entonces de una pyme tradicional, que no sospecha para nada que pueda estar en el punto de mira de los hackers?
Uno de los primeros errores está en la falta de configuración de las herramientas de seguridad. 
Nos hemos aficionado al plug and play, a que nada más encender cualquier dispositivo este empiece a funcionar sin más y, en cambio, estos expertos nos recomiendan que dediquemos tiempo a configurar las herramientas de seguridad a nuestras propias necesidades. 
"La opción de seguridad más intuitiva, por defecto, suele ser la más fácil y también la más insegura. 
El fabricante establece unas pautas generales y así evita al usuario que tenga que pasar por diez pantallas, algo que le frustra. ¿Qué sucede entonces? Que todo el mundo tiene las opciones generales y así es mucho más fácil lanzar un ataque, porque es sencillo presuponer el camino que hay que recorrer", explica Eusebio Nieva, director técnico de Check Point Iberia. 
Lo ideal sería que estas herramientas vinieran configuradas al revés, con todo cerrado y que a medida que se fueran viendo las necesidades se fueran concediendo más y más permisos de accesos. Eso llevaría su tiempo, pero también nos mantendría mucho más a salvo de posibles amenazas.
Rafael del Cerro, System engineer de HPE Aruba en España, recordaba en este debate en elEconomista el caso de una cámara frigorífica industrial que estaba conectada a Internet y a través de la cual estaban robando información de la empresa. 
"Se detectó que estaba moviendo teras de información a diario. Era un problema que tenía que haberse solucionado desde su configuración, porque esa máquina no tenía por qué acceder a tanta información". 
Esto nos lleva a hablar de todo lo relacionado con el Internet de las cosas (Internet of Things, IoT), donde la preocupación es máxima. Con tantos objetos conectados a la red, se multiplican también los puntos de acceso a nuestros datos, lo que nos vuelve también más vulnerables si no sabemos administrar los permisos que damos a cada uno de esos dispositivos. 
El espionaje que llevaba a cabo la CIA a través de smart-tvs es uno de los más recientes, conocido por WikiLeaks. 
También es hackeable un muñeco o robot que se conecte a Internet y que dejamos en manos de nuestros hijos... 
Y es que la hiperconectividad y la imparable digitalización también tiene sus riesgos. 
"La automoción es lo que más me preocupa de todo el IoT, porque en ese caso voy a estar dentro de un objeto que, por estar conectado, también es manipulable desde cualquier parte. 
Puedo ir a 120 kilómetros por hora y que me desactiven el freno o la dirección... Ahí, obligatoriamente tendría que haber normas, pero la Administración siempre se ha movido detrás de la industria y muchas veces no se deja aconsejar", advierte Eusebio Nieva, de Check Point.
El problema del acceso no suele ser muy sofisticado. Y eso nos obliga a hablar una vez más de la necesidad de mantener bien a salvo las claves y que no sean ni 12345, ni password... 
"Levantas un teclado en cualquier empresa y ¿cuántos post-it te encuentras con las claves de las diferentes cuentas?", se preguntaba Rafael del Cerro, de HPE Aruba
"Los trabajadores también tienen que ser conscientes de que no pueden usar nunca una clave corporativa para otras cuentas externas de gmail, outlook...", añade.
Para encontrar las soluciones, es necesario descubrir los errores.
 "Otro de los problemas radica en que en cualquier empresa el financiero siempre tiene más poder que el técnico en seguridad y se suele exigir el desarrollo más barato, que a menudo es también el que menos seguridad tiene", explica Pérez Coronado, de S21sec. 
Para Alberto Ruíz Rodas, de Sophos
"en España solo invierte en seguridad la empresa que ya ha sufrido algún ataque". 
Antonio Ramos iba más allá: 
"Falta cultura y compromiso en la industria, que solo va a tomar medidas cuando se le obligue. Al mismo tiempo, en los políticos vemos un gap generacional y a eso se suma que el 90% son abogados, les falta formación en este campo. 
Recuerdo una vez en un Ministerio que estaba siendo víctima de un ataque cómo el ministro no hizo caso de las recomendaciones y conectó el ordenador a la red cuando estaba todo infectado porque decía que el virus podía esperar pero su trabajo no. 
Eso prueba hasta qué punto desconocen el alcance de estas operaciones".
Todos los expertos en seguridad informática reunidos con ocasión de Mundo Hacker Day por elEconomista coincidían en que falta concienciación. 
"¿Cuántas veces hemos pedido cita para renovar el DNI y te dicen que hay error informático? 
Estamos acostumbrados a que estos desarrollos y plataformas se construyan como chabolas. Un edificio se cae y el arquitecto es el responsable. En cambio, si se cae un desarrollo, todo el mundo se va de rositas", comentaba otro de los participantes. 
¿Hemos empezado la casa por el tejado entonces?, les preguntamos. "No, porque hay muchas veces en las que lo importante es moverse y hacer cosas. 
Lo primero es activarse y tener el servicio, y después ya nos protegemos o vemos esos riesgos y vamos poniendo parches sobre parches", responde Eusebio Nieva, de Check Point.
En esa evolución imparable hacia lo digital, el profesor universitario en Hacking Antonio Ramos descubría todas las cartas sobre la mesa: 
"Hemos puesto servicios vitales para el desarrollo de la raza humana en Internet y no hay un plan B para el día en que esto pueda ser comprometido o se caiga. 
El día que eso llegue involucionaremos. Hay que cuidar y saber construir el mundo digital porque, si no, iremos para atrás. No hay un plan B, ni para sacar el DNI cuando aparece que se ha producido un error informático", concluye.

El centro criptológico nacional confirma un ciberataque masivo de ransomware a multitud de empresas


El centro criptológico nacional (CCN-CERT) ha confirmado un "ataque masivo de ransomware que afecta a un elevado número de organizaciones españolas" cuyo nivel de alerta está catalogado como "muy alto". 
Este ataque ha afectado especialmente a Telefónica, así como se han tomado una serie de medidas de protección en otras compañías como Iberdrola, Gas Natural o BBVA.
El CCN-CERT apunta que "el ataque masivo de ransomware a varias organizaciones afecta a sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red".
La vulnerabilidad parece estar originada en un agujero del sistema operativo de Microsft, ya que la compañía publicó la vulnerabilidad el día 14 de marzo en su boletín y hace unos días se hizo pública una prueba de concepto que parece que ha sido el desencadenante de la campaña.
El tipo de ransomware es una versión de WannaCry que "infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red".
Los sistemas afectados son: Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2012 and R2, Windows 10 y Windows Server 2016. 
Para estar seguro, se recomienda actualizar los sistemas a su última versión o parchear según informa el fabricante en su web. 
Para los sistemas sin soporte o parche, como Windows 7, se recomienda aislar de la red o apagar según sea el caso.

¿Qué significa "Muy alto"?

El CCN-CERT ha catalogado el nivel de alerta por esta ciberamenaza como "muy alto" pero, ¿qué significa esta calificación?
El nivel "Muy alto" es el penúltimo nivel en cuanto alerta de riesgo, y significa que se trata de "una amenaza importante afecta a las instituciones por lo que se requiere una acción inmediata. La probabilidad de afectar y dañar a los sistemas de información es alta. 
Además de todas las medidas señaladas en los niveles anteriores, los responsables de seguridad deberán coordinar los esfuerzos necesarios con los Equipos de Respuesta, tomar precauciones adicionales en sus políticas de seguridad y prepararse para ejecutar planes de contingencia".

Avís de Rajoy a Puigdemont: «Cal evitar tota temptació de desconnexió i aïllament»

En un acte conjunt a l'Automobile de Barcelona, el president del govern espanyol situa Barcelona com una capital "pròspera, lligada a Espanya i ancorada a Europa"

 El dirigent català evita referències el procés i reclama implicació a les administracions per fer possible el Corredor Mediterrani

 Puigdemont i Rajoy dinen a Barcelona en ple xoc institucional pel referèndum

Puigdemont i Rajoy, aquest matí | ND
Missatge polític del president del govern espanyol, Mariano Rajoy, en la clausura del congrés Connected Hub celebrada a Barcelona amb la presència a primera fila de Carles Puigdemont. "El futur ens anima a entendre que per competir en un món global hem d'evitar tota temptació de desconnexió i aïllament", ha destacat Rajoy, que ha situat Barcelona com una ciutat "pròspera", capital catalana "lligada a Espanya i ancorada a Europa". Unes paraules que arriben després que Puigdemont fes públic que traslladarà una última oferta a l'Estat per fer el referèndum, probablement en l'acte conjunt amb Oriol Junqueras i Raül Romeva a l'ajuntament de Madrid del 22 de maig.

El dirigent català, en canvi, ha optat per no parlar de política en la seva intervenció. S'ha limitat a reivindicar el Corredor Mediterrani i a demanar que, per fer-lo possible, cal una implicació més gran de les administracions públiques. L'acte s'ha celebrat dins del recinte de l'Automobile de Barcelona i davant dels principals directius de les companyies automobilístiques d'Europa i el món.



Rajoy, a banda, ha aprofitat per situar "els espanyols" com a capital més valuós de l'Estat, i ha fet un discurs triomfalista en termes econòmics. "Som el país que més exporta d'Europa només per darrere d'Alemanya", ha considerat el president espanyol.

Primera trobada des de l'11 de gener

Rajoy i Puigdemont han dinat aquest divendres al Museu Nacional d'Art de Catalunya (MNAC) amb motiu de la inauguració oficial de l'Automobile, la nova denominació del saló de l'automòbil de Barcelona. Han compartit taula amb dos consellers -Jordi Jané (Interior) i Jordi Baiget (Empresa i Coneixement)-, el delegat del govern espanyol a Catalunya, Enric Millo, i el president de la Fira de Barcelona, José Luis Bonet, entre d'altres. 

Es tracta de la primera vegada que els dos dirigents coincideixen des que es van reunir privadament a la Moncloa l'11 de gener. Segons fonts coneixedores de la trobada, Puigdemont i Rajoy "han parlat molt" durant l'àpat. "Més que en altres ocasions", han indicat escuetament aquestes mateixes fonts.

(Mostra el teu compromís amb el model de periodisme independent, honest i de país de NacióDigital, i fes-te membre de SócNació per una petita aportació mensual. Fes clic aquí per conèixer tots els avantatges i beneficis. Apunta’t a la comunitat de NacióDigital, perquè la informació de qualitat té un valor.)

F. William Engdahl dice que las élites plan de control de los Estados Unidos también controlando el suministro de alimentos



Las semillas de la destrucción: el mundo de Pandora de la manipulación genética
PREFACIO. Este es un libro común sobre los peligros de los OGM.
Global Research, 11 de Mayo, 2017

“Controla el petróleo y controlar las naciones. Controlar la comida, y controlar a la gente “. * -Henry Kissinger
“ Semillas de Destrucción: La Agenda Oculta de la Manipulación Genética ” por F. William Engdahl es un libro con habilidad investigado que se centra en cómo una pequeña élite socio-político de Estados Unidos busca establecer el control sobre la misma base de la supervivencia del ser humano: la provisión de nuestra diaria pan de molde.
Este es un libro común sobre los peligros de los OGM. Engdahl lleva al lector dentro de los pasillos del poder, en las trastiendas de los laboratorios de ciencias, a puerta cerrada en las salas de juntas corporativas. El autor de manera convincente revela un mundo de intriga diabólica con fines de lucro política, la corrupción gubernamental y la coerción, donde la manipulación genética y el patentamiento de formas de vida se utilizan para obtener el control sobre la producción de alimentos en todo el mundo. Si el libro lee a menudo como una historia de crimen, que no debería ser una sorpresa. Para eso es lo que es.
critica cuidadosamente argumentado de Engdahl va mucho más allá de las controversias familiares que rodean a la práctica de la modificación genética como una técnica científica. El libro es una revelación, una lectura obligada para todos aquellos comprometidos con las causas de la justicia social y la paz mundial.
Lo que sigue es el prefacio de “ Semillas de Destrucción: La Agenda Oculta de la Manipulación Genética ” por F. William Engdahl (disponible a través de  Global Research ):
Introducción
“Tenemos alrededor de 50% de la riqueza del mundo, pero sólo el 6,3% de su población. Esta disparidad es particularmente grande como entre nosotros y los pueblos de Asia. En esta situación, no podemos dejar de ser objeto de envidia y resentimiento. Nuestra verdadera tarea en el período que viene es crear un patrón de relaciones que nos permita mantener esta posición de disparidad sin detrimento para nuestra seguridad nacional. Para ello, tendremos que prescindir de todo sentimentalismo y ensoñaciones; y nuestra atención tendrá que estar concentrados en todas partes en nuestra objectives.We inmediata a nivel nacional no tiene por qué engañar a nosotros mismos que nos podemos permitir el lujo de hoy altruismo y benefactores del mundo “.
-George Kennan, Departamento de Estado de EE.UU. alto funcionario de planificación de 1948

Click en la imagen para ordenar
Este libro trata de un proyecto llevado a cabo por una pequeña élite socio-político, centrado, después de la Segunda Guerra Mundial, no en Londres, sino en Washington. Es la historia no contada de cómo esta élite autoungidos presente, en palabras de Kennan, a “mantener esta posición de disparidad.” Es la historia de cómo un diminuto pocos dominado los recursos y las palancas de poder en el mundo de la posguerra.
Es sobre todo una historia de la evolución de la energía en el control de unos pocos elegidos, en la que incluso la ciencia se pone al servicio de esa minoría. Como Kennan recomienda en su nota interna de 1948, continuaron su política sin descanso, y sin el “lujo de altruismo y benefactores del mundo.”
Sin embargo, a diferencia de sus predecesores dentro de los círculos dirigentes del Imperio Británico, esta élite estadounidense emergente, el cual había anunciado con orgullo al final de la guerra los albores de su siglo americano, eran maestros en el uso de la retórica de altruismo y benefactores del mundo para alcanzar sus objetivos. Su Siglo Americano desfiló como un imperio más suave, una “amable, más suave” aquella en la que, bajo la bandera de la liberación colonial, la libertad, la democracia y el desarrollo económico, los círculos cerrados construyeron una red de poder de la talla de los cuales el mundo no había visto desde la época de Alejandro Magno unos tres siglos antes de Cristo, un imperio global unificada bajo el control militar de una superpotencia única, capaz de decidir en un capricho, el destino de naciones enteras.

Ordenar este libro aclamado por la crítica de  Investigación Global !
Semillas de Destrucción: La Agenda Oculta de la Manipulación Genética
por F. William Engdahl

Número ISBN: 978-0-937147-2-2
Año: 2007
Páginas: 341 páginas con índice completo

Global Research Precio: US $ 18.00
(Precio antiguo: US $ 24.95)


Este libro es la continuación de un primer volumen, un siglo ofWar: Anglo-American Oil Política y el Nuevo Orden Mundial. Se traza una segunda línea roja delgada de poder. Éste es sobre el control sobre la misma base de la supervivencia humana, nuestra provisión diaria de pan. El hombre que sirvió a los intereses de la élite con sede en América de posguerra durante la década de 1970, y llegó a simbolizar su realpolitik prima, fue Secretario de Estado Henry Kissinger. En algún momento a mediados de la década de 1970, Kissinger, un practicante de toda la vida de “equilibrio de poder” geopolítica y un hombre con más de una parte equitativa de las conspiraciones en su haber, supuestamente declaró su plan para dominar el mundo: “Controla el petróleo y se naciones de control. Controlar la comida, y controlar a la gente “.
El objetivo estratégico para el control de la seguridad alimentaria mundial tiene sus raíces décadas antes, mucho antes del estallido de la guerra en la década de 1930. Fue financiado, a menudo con poco aviso, por fundaciones privadas selectas, que habían sido creadas para preservar la riqueza y el poder de un puñado de familias estadounidenses.
Originalmente las familias centraron su riqueza y poder en Nueva York ya lo largo de la costa este de los Estados Unidos, de Boston a Nueva York, Filadelfia y Washington DC Por esa razón, las cuentas de los medios de comunicación populares a menudo se hace referencia a ellos, a veces con burla, pero más a menudo con alabanza, como la Costa Este establecimiento.
El centro de gravedad del poder estadounidense se movió en las décadas posteriores a la Guerra. La Costa Establecimiento del Este fue eclipsado por los nuevos centros de poder que evolucionaron a partir de Seattle al sur de California en la costa del Pacífico, así como en el Houston, Las Vegas, Atlanta y Miami, al igual que los tentáculos de propagación poder estadounidense para Asia y Japón, y al sur, a los países de América Latina.
En las varias décadas antes e inmediatamente después de la Segunda Guerra Mundial, una familia llegó a simbolizar el orgullo y la arrogancia de esta emergente siglo americano más que cualquier otro. Y la inmensa fortuna de esa familia había sido construido sobre la sangre de muchas guerras, y en su control de un nuevo “oro negro”, el petróleo.

La orden a granel: 
Haga clic aquí para pedir  36 copias a un precio reducido (sólo América del Norte)
Precio de lista: $ 934.20
Precio Especial: $ 354.60

Lo inusual de esta familia fue que al principio de la construcción de su fortuna, los patriarcas y los asesores que cultivaban para salvaguardar su riqueza decidió ampliar su influencia sobre muchos campos muy diferentes. Ellos buscaron el control no sólo sobre el petróleo, la nueva fuente de energía emergente para el avance económico mundial. También ampliaron su influencia sobre la educación de la juventud, la medicina y la psicología, la política exterior de los Estados Unidos, y, importante para nuestra historia, sobre la propia ciencia de la vida misma, la biología y sus aplicaciones en el mundo de las plantas y la agricultura.
En su mayor parte, su trabajo pasó desapercibido por la población en general, especialmente en los Estados Unidos. Pocos estadounidenses son conscientes de cómo sus vidas estaban siendo sutilmente, ya veces no tan sutilmente, influenciados por uno u otro proyecto financiado por la inmensa riqueza de esta familia.
En el curso de la investigación para este libro, una obra nominalmente sobre el tema de los organismos o transgénicos modificados genéticamente, pronto se hizo evidente que la historia de GMO era inseparable de la historia política de ésta familia muy poderosa, la familia Rockefeller, y el cuatro hermanos-David, Nelson, Laurance y, en las tres décadas siguientes victoria estadounidense en la Segunda Guerra Mundial, los albores de la tan anunciada siglo americano, dio forma a la evolución del poder de George Kennan se hace referencia en 1948 John D. III de la OMS.
En realidad, la historia de OMG es el de la evolución del poder en manos de una élite, determinados a toda costa a traer al mundo entero bajo su dominio.
Hace tres décadas, que el poder se basa en la familia Rockefeller. Hoy en día, tres de los cuatro hermanos son de duración ya fallecido, varios bajo circumstances.However peculiar, como era su voluntad, su proyecto de “dominio de espectro completo” dominio- global como el Pentágono llamó más tarde, se había extendido, a menudo a través de una retórica de la “democracia”, y fue ayudado de vez en cuando por el poder militar prima de ese imperio cuando se considere necesario. Su proyecto ha evolucionado hasta el punto que un grupo de pequeña potencia, nominalmente con sede en Washington, en los primeros años del nuevo siglo, se paró decidido a controlar el futuro y la vida presente en este planeta en un grado nunca antes soñado.
La historia de la ingeniería genética y las patentes de plantas y otros organismos vivos no puede entenderse sin tener en cuenta la historia de la difusión mundial del poder estadounidense en las décadas posteriores a la Segunda Guerra Mundial. George Kennan, Henry Luce, Averell Harriman y, sobre todo, los cuatro hermanos Rockefeller, creó el concepto mismo de la multinacional “agroindustria”. Ellos financian la “revolución verde” en el sector de la agricultura de los países en desarrollo con el fin, entre otras cosas, para crear nuevos mercados para los fertilizantes petroquímicos y productos derivados del petróleo, así como para ampliar la dependencia de los productos energéticos. Sus acciones son una parte inseparable de la historia de los cultivos modificados genéticamente en la actualidad.
En los primeros años del nuevo siglo, estaba claro que no más de cuatro compañías multinacionales químicas gigantes habían emergido como actores globales en el juego para controlar las patentes de los productos alimenticios básicos que la mayoría de personas en el mundo dependen para su alimentación diaria -maíz, soja, arroz, trigo, incluso verduras y frutas y algodón-así como nuevas cepas de aves de corral resistente a las enfermedades, genéticamente modificados para supuestamente resisten el virus H5N1 de la gripe aviar, o incluso cerdos y ganado gen alterado. Tres de las cuatro empresas privadas tenían vínculos de décadas para la investigación del Pentágono guerra química. El cuarto, nominalmente suizo, que en realidad era Anglodominated. Como con el petróleo, por lo que fue agroindustrial GMO mucho más que un proyecto global angloamericana.
En mayo de 2003, antes de que el polvo de la incesante bombardeo de Estados Unidos y la destrucción de Bagdad había aclarado, el Presidente de los Estados Unidos optó por hacer OGM una cuestión estratégica, una prioridad en su política exterior estadounidense de posguerra. La tenaz resistencia del segundo mayor productor agrícola del mundo, la Unión Europea, se presentó como una barrera formidable para el éxito global del proyecto OGM. Mientras Alemania, Francia, Austria, Grecia y otros países de la Unión Europea se negó rotundamente a permitir la siembra de OGM por razones de salud y científicas, el resto de las naciones del mundo seguiría siendo escépticos y vacilantes. A principios de 2006, la Organización Mundial de Comercio (OMC) había obligado a abrir la puerta de la Unión Europea a la proliferación masiva de OMG. Al parecer, el éxito mundial estaba cerca para el Proyecto de OMG.
Como consecuencia de los EE.UU. y la ocupación militar británica de Iraq, Washington procedió a llevar la agricultura de Irak bajo el dominio de semillas transgénicas patentadas, suministrado inicialmente a través de la generosidad del Departamento de Estado y el Departamento de Agricultura.
El primer experimento masivo con los cultivos de OGM, sin embargo, se llevó a cabo de nuevo en la década de 1990 en un país cuya elite había sido desde hace tiempo corrompido por la familia Rockefeller y los bancos asociados Nueva York: Argentina.
Click en la imagen para ordenar
Las siguientes páginas trazan la propagación y proliferación de transgénicos, a menudo a través de la coerción política, la presión del gobierno, fraude, mentiras, e incluso el asesinato. Si se lee a menudo como una historia de crimen, que no debería ser sorprendente. El crimen perpetrado en nombre de la eficiencia agrícola, respeto al medio ambiente y resolver el problema del hambre mundial, lleva estacas que son mucho más importantes para esta pequeña élite. Sus acciones son no sólo por dinero o con fines de lucro. Después de todo, estas familias privados poderosos deciden que controla la Reserva Federal, el Banco de Inglaterra, el Banco de Japón e incluso el Banco Central Europeo. El dinero está en sus manos para destruir o crear.
Su objetivo es más bien, el máximo control sobre la vida futura en este planeta, dictadores y déspotas una supremacía anteriores sólo alguna vez soñaron. Si no se controla, el presente grupo detrás del proyecto OGM es entre una y dos décadas de distancia de dominio total de las capacidades de los alimentos del planeta. Este aspecto de la historia de OMG necesita contar. Por tanto, invito al lector a una lectura cuidadosa y la verificación independiente o refutación razonada de lo que sigue.
F. William Engdahl  es un analista líder del Nuevo Orden Mundial, autor del libro más vendido en el petróleo y la geopolítica, Un Siglo de Guerra: Política anglo-americano y el Nuevo Orden Mundial,' Sus escritos han sido traducidos a más de una docena de idiomas. 

Ordenar este libro aclamado por la crítica de  Investigación Global !
Semillas de Destrucción: La Agenda Oculta de la Manipulación Genética
por F. William Engdahl

Número ISBN: 978-0-937147-2-2
Año: 2007
Páginas: 341 páginas con índice completo

Global Research Precio: US $ 18.00
(Precio antiguo: US $ 24.95)

La fuente original de este artículo es Global Research
Copyright ©  F. William Engdahl , Global Research, 2017

Entrada destacada

PROYECTO EVACUACIÓN MUNDIAL POR EL COMANDO ASHTAR

SOY IBA OLODUMARE, CONOCIDO POR VOSOTROS COMO VUESTRO DIOS  Os digo hijos míos que el final de estos tiempos se aproximan.  Ningú...