La CIA tiene herramientas que permiten instalar virus en el arranque de dispositivos Apple. Eso significa que aunque formatees tu Apple seguirá siendo infectado. Además, estas herramientas permitirían a cualquier pirata informático hacer lo que quiera con tu querido dispositivo tecnológico.
Wikileaks reveló hace dos semanas que la CIA contaba con todo tipo de exploits que afectaban a dispositivos y software de Apple, Google o Microsoft, y aprovechaban para utilizarlos en beneficio propio para espiar a cualquier posible enemigo de Estados Unidos. Wikileaks afirmó que tenía en su poder más documentos e información de la CIA y ahora ha vuelto a revelar documentos bajo el programa Vault 7 que afectan a dichos dispositivos.
La CIA ha desarrollado herramientas que instalan virus en el arranque de Mac y iPhone
Esta segunda revelación de Wikileaks de software espía de la CIA se centra plenamente en Apple. Según revelan los documentos de Wikileaks, la CIA puede instalar malware imposible de borrar en cualquier MacBook y iPhone siempre que tengan acceso físico al dispositivo. Estas herramientas fueron diseñadas por el proyecto de la CIA Embedded Development Branch (EDB).
En los documentos desvelados se detallan las técnicas utilizadas por la CIA para ganar acceso persistente a dispositivos de Apple infectados, incluyen Macs (MacBook, iMacs, etc) y iPhone, no pudiendo borrarlo ni siquiera cuando se formatea el dispositivo.
La primera herramienta, llamada Sonic Screwdriver se basa en un proyecto que consiste en ejecutar código en un dispositivo periférico mientras el ordenador Mac está arrancando, lo cual permite al atacante ejecutar su malware a través de un pendrive, incluso aunque el ordenador esté protegido mediante contraseña. El malware Sonic Screwdriver se almacena en una versión modificada del firmware del adaptador Thunderbolt a Ethernet oficial de Apple.
La segunda es DarkSeaSkies, que se implanta en la EFI de los MacBook Air. El nombre compuesto hace referencia a tres herramientas llamadas DarkMatter, SeaPea y NightSkies, las cuales se implantan en el EFI, en el kernel y en la interfaz de usuario, respectivamente.
También encontramos documentos referidos al malware para MacOS X “Triton”, su virus Dark Mallet y la versión persistente en la EFI DerStake. Aunque el manual para última versión de DerStarke 1.4 data de 2013, otros documentos de Vault 7 muestran que la herramienta está en constante actualización. El documento más reciente, de 2016, revela que la CIA ya está trabajando en DerStarke 2.0.
Llevan pudiendo infectar los iPhone desde que se lanzaron al mercado
Por último, vemos que esta revelación no sólo se centra en Mac, ya que los iPhone también están afectados. NightSkies 1.2 es una herramienta multiusos que permite infectar a cualquier iPhone al que se tenga acceso físico. La herramienta ya iba por la versión 1.2 en 2008, y estaba diseñada para ser instalada en iPhones nuevos, de tal manera que el usuario que lo recibe no se da cuenta de que lo tiene, y en el caso de que se dé cuenta, no puede hacer nada para borrarlo ya que no se puede eliminar ni reseteando el móvil.
Según afirma Wikileaks, esto significaría que la CIA lleva infectando iPhones en la cadena de suministro de sus objetivos al menos desde 2008. Tan sólo tenían que interceptar envíos de mensajería u otros servicios de transporte, abrirlos, infectarlos, volver a sellarlos, y mandarlos de nuevo. Es sorprendente que la CIA haya conseguido ejecutar código malicioso en el sector de arranque, ya que cada vez éste está más protegido ante este tipo de ataques.
Pulsa PLAY para ver el vídeo:
CONCLUSIONES
¿Qué repercusiones tiene desde el punto de vista de los derechos civiles que Apple tenga esos puntos vulnerables?
En cuanto existe una puerta trasera en los dispositivos Apple, se abre la posibilidad de que el FBI, y otros cuerpos de seguridad de Estados Unidos y de otros países accedan al dispositivo de cualquier sospechoso: criminales, terroristas, o quizás simples disidentes políticos. También se abre la posibilidad de que piratas informáticos y cibercriminales aprovechen la vulnerabilidad igualmente. Si Apple tiene dichas vulnerabilidades, es muy posible que todas las demás empresas de tecnología también.
La excusa del terrorismo permite que toda la población mundial pueda ser espiada vulnerando el derecho a la privacidad.
Tus maravillosos y últimos modelos de teléfono, TV, Tablet, computadora son tus espías particulares por los que has pagado gustosamente.
Insistimos una vez más en DESPERTARES, tu televisión inteligente, tu smart phone, tu computadora, tu videoconsola y hasta tu vehículo inteligente conectado a Internet son dispositivos que incorporan micrófonos y cámaras que pueden ser activados remotamente sin que tú lo sepas para espiarte sin tu conocimiento. Además, se pueden grabar todas las conversaciones que hayas mantenido en redes sociales e o en aplicaciones como Whatsapp o Telegram. Por si fuera poco, el GPS permite localizar donde estás ubicado en cada momento.
Wikileaks acaba de revelar parte del arsenal de software espía del que dispone la CIA para tales objetivos. El siguiente artículo explica en que consiste esta terrible amenaza para toda la población.
Al final se plantean algunas posibles soluciones para evitar este abuso de nuestra intimidad y privacidad, así como el enlace a la documentación original de Wikileaks con dicha información.
El siguiente vídeo publicado en RT resume brevemente las amenazas a las que estamos sometidos mediante todos los dispositivos que nos rodean en nuestra vida cotidiana equipados con micrófonos, cámaras y posicionadores geográficos.
Pulsa PLAY en la imagen para verlo:
Todo lo que debes saber sobre Vault 7, el arma cibernética de la CIA (Actualidad RT):
El portal de filtraciones Wikileaks ha comenzado este martes a difundir miles de documentos de un programa encubierto de ‘hacking’ (ataque cibernético) de la CIA, como parte de una serie de siete entregas, llamada ‘Vault 7’, que ha definido como «la mayor filtración de datos de inteligencia de la historia».
Según ha informado la organización, la CIA perdió recientemente el control de la mayoría de su arsenal de ‘hackeo’, incluyendo malware, virus, troyanos, sistema de control remoto y documentación asociada, entre otros.
«Esta extraordinaria colección de varios cientos de millones de códigos dan a su poseedor la capacidad de ‘hacking’ íntegra de la CIA«, explica Wikileaks en el comunicado. Así, el archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales le ha proporcionado fragmentos a Wikileaks.
Esta primera entrega, llamada «Year Zero» (Año Cero), comprende 8.761 documentos y archivos, procedentes de «una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia». La mayoría de los documentos publicados exponen los sistemas de ‘hacking’, software malicioso y armas cibernéticas empleados por la agencia para el espionaje.
Malware para hackear iPhones, Android y Smart TVs, entre otros
Wikileaks ha explicado que el arsenal de pirateo desarrollado por la CIA, concretamente por el Engineering Development Group (Grupo de Desarrollo de Ingeniería) ha alcanzado a todo tipo de dispositivos electrónicos y afecta a una amplia gama de productos estadounidenses y europeos, entre ellos el iPhone de Apple y el Android de Google.
Los teléfonos infectados envían a la CIA la geolocalización del usuario, sus comunicaciones de audio y textos, y también activan la cámara y el micrófono del aparato. Estas técnicas permiten a la CIA sortear el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman y recibir cualquier información de móviles ‘hackeados’ a distancia.
Además, el portal subraya que la CIA ha conseguido infectar Smart TVs para que, incluso estando apagadas, funcionen como micrófonos y, tras grabar las conversaciones que se desarrollan en la sala donde se encuentran, las retransmitan a un servidor de la agencia de espionaje.
Windows, McOs, Linux y Solaris, otros de los perjudicados
Wikileaks también revela que la agencia «realiza un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware», y asegura que la capacidad de espionaje de la CIA también abarca a los sistemas operativos MacOS, Solaris y Linux, entre otros.
En este caso, los malwares pueden estar en dispositivos USB, CD, DVD, en áreas cubiertas en los discos o en sistemas para ocultar datos de imágenes. Además, realizan ataques contra las redes de Internet y sus servidores través de la Network Devices Branch (Red del Sistema de Dispositivos) de la CIA.
El consulado de EE.UU. en Fráncfort es una base de hackers de la CIA
Según los documentos filtrados, la CIA tiene en la localidad alemana de Francfort uno de sus mayores centros de ciberespionaje (el Agency’s Center for Cyber Intelligence Europe Engineering), cuyo radio de acción abarca toda Europa, el Norte de África y Oriente Próximo.
Además, tal y como señala el portal, una vez en Francfort los hackers de la CIA pueden viajar sin ningún control de fronteras a cualquiera de los «25 países europeos que forman parte del espacio Schengen, incluyendo Francia, Italia y Suiza».
La proliferación de armas cibernéticas son un grave riesgo
Esta primera entrega pone de manifiesto que «las armas cibernéticas, una vez desarrolladas, son muy difíciles de controlar«, ya que «las mismas personas que las desarrollan y las utilizan tienen las habilidades para hacer copias sin dejas huellas».
«En los últimos tres años, el sector de inteligencia de EE.UU., que consiste en agencias gubernamentales como la CIA y la NSA – la Agencia de Seguridad Nacional – y sus contratistas, como Booze Allan Hamilton, ha estado sujeto a una serie sin precedentes de filtraciones de datos por parte de sus propios trabajadores», denuncia el portal.
Además, Wikileaks subraya la existencia de un «mercado de vulnerabilidad» global que paga cientos de miles de millones de dólares por copias de esas «armas». Del mismo modo, los contratistas y las empresas que obtienen tales «armas» a veces las utilizan para sus propios fines, obteniendo una ventaja sobre sus competidores en la venta de servicios de «hacking».
Los ataques de ‘día cero’ de la CIA
Los ‘día-cero’ (en inglés, zero-day attacks) son ataques contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto, por lo que no existen parches o sistemas que los combatan.
En este sentido, a raíz de las filtraciones de Edward Snowden sobre la Agencia de Seguridad Nacional estadounidense, la industria de la tecnología consiguió un compromiso de la administración Obama por el cual el ejecutivo estadounidense informaría de todos los peligros que podían vulnerar la seguridad de estas empresas.
Así, los documentos publicados por Wikileaks exponen no solo el alcance y la dirección del programa de ‘hacking’ encubierto de la CIA, sino todo un arsenal malicioso que incluye docenas de posibles ataques de ‘día cero’, a través de fallos de software, contra varios productos.
La CIA evita las investigaciones forenses y los anti-virus
Según expone Wikileaks, la CIA utiliza malware para ayudar a los investigadores en las escenas de un crimen y, así, eliminar cualquier huella digital de la agencia, del Gobierno estadounidense o de sus empresas afiliadas.
En este sentido, el portal denuncia que la agencia de espionaje estadounidense utiliza mecanismos similares para ocultar sus ‘hackeos’ y las comunicaciones de malware. Además, los hackers de la CIA habrían desarrollado ataques contra los programas anti-virus más conocidos de las principales compañías informáticas.
Por último, WikiLeaks asegura que, al difundir toda esta documentación, ha tenido cuidado de no distribuir «armas cibernéticas cargadas» hasta que «emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales ‘armas’ deben ser analizadas, desactivadas y publicadas».
MUNDODESCONOCIDO: Las Sorprendentes Filtraciones de WikiLeaks sobre el Espionaje Global a la población
En el siguiente vídeo, hablamos sobre la serie de recientes informes publicados por WikiLeaks en la que se parece demostrar que gran parte de la población mundial está bajo un ignoto sistema de espionaje global bajo el auspicio de una importante agencia de inteligencia.
Pulsa PLAY en la siguiente imagen para verlo:
¿QUÉ PODEMOS HACER?
Desconectar siempre que se pueda todos nuestros dispositivos de Internet. Nuestros vehículos, teléfonos, ordenadores y TVs están repletos de micrófonos, cámaras y localizadores.
NO HABLAR ni HACER nada sensible delante de un TV, teléfono, tablet, videoconsola o PC. Tampoco en un vehículo inteligente.
Quitar la batería. En caso que no sea posible, INTRODUCIR los teléfonos cuya batería no se puede extraer en un caja insonorizada o alejarlos a otra ubicación donde el micrófono y la cámara estén fuera de alcance.
Por si no lo sabía, cuando se celebra un congreso de HACKERS, ellos siempre llevan a cabo todas estas medidas. ¿Por qué cree que lo hacen?
CONCLUSIÓN
El avance tecnológico de los últimos años ha supuesto una revolución en nuestras vidas. Este puede ser muy positivo o todo lo contrario según en manos de quien caiga.
A fecha de hoy, la tecnología puede estar siendo utilizada para rastrear, grabar, espiar y controlar a la población violando toda moralidad sin respetar la más mínima privacidad e intimidad, incluyendo el interior de nuestros domicilios, trabajo, nuestra vida privada y la de nuestra familia.
Infórmense y actúen en consecuencia. Toda precaución es poca en estas circunstancias. Los comentarios están abiertos sus aportaciones son valiosas.
En el siguiente artículo vamos a demostrar cómo Google espía tu vida privada grabando tus conversaciones, tus hábitos de vida, los lugares que visitas y quién sabe cuántas más cosas sin nuestro conocimiento. Por supuesto, esto es aplicable a otras grandes compañías que están en disposición de emplear la tecnología para obtener información privada de todos nosotros.
Cuando pulsamos la casilla ACEPTAR en los acuerdos y condiciones de privacidad sin leer lo que pone en la letra pequeña del enorme párrafo legal que nadie lee, estamos otorgando derechos para que utilicen tu ordenador, tu tablet y tu teléfono móvil para averiguar todo sobre ti, violando totalmente tu intimidad.
Al final del artículo se proponen algunas soluciones para minimizar este abuso de la invasión de la privacidad.
¿Quieres saber todo lo que están grabando sobre ti? Sigue leyendo, te quedarás sin palabras…
Comencemos con un breve vídeo en donde un usuario demuestra cómo Google activa continuamente el micrófono del telefono y graba conversaciones de voz sin su conocimiento. Mira el siguiente vídeo y después verifica tú mismo en tu ordenador o teléfono lo que tienen grabado sobre ti.
Enlaces donde Google almacena tu vida, compruébalo por ti mismo:
Documental de investigación EL LADO OSCURO DE GOOGLE
En el siguiente excelente documental francés, la periodista que lo realiza lleva a cabo un exhaustivo trabajo de investigación sobre las actividades mafioso-sectarias de Google que incluyen ser una máquina de espionaje de la población a escala mundial, la cesión de la información privada a agencias de inteligencia como la NSA, la evasión de impuestos y la sobre explotación y trato semi-sectario a sus empleados.
El siguiente documental emitido en Radio Televisión Española por el galardonado programa Documentos TV, hace un amplio repaso de cómo mediante le tecnología actual se viola la privacidad de la población de forma indignante llegando en muchos casos a atentar contra la imagen y el honor de las personas.
¿QUÉ PODEMOS HACER?
En vista del indiscriminado atentado contra nuestra intimidad que se esta llevando sin mesura, a continuación mostramos algunas pautas a seguir para tratar de minimizar esta agresión contra la privacidad de las personas.
Desactivar mediante los enlaces a Google mostrados al principio de este artículo todas las opciones de rastreo y grabación de voz activadas por defecto en los servicios ofrecidos por Google. Esto no garantiza que realmente Google lo cumpla, pero es mejor que nada.
Eliminar accediendo a dichos enlaces todos los registros, datos y rastreos realizados por Google de nuestra vida personal. Esto no garantiza que realmente Google borre dicha información de sus bases de datos internas, pero es mejor que nada,
No publicar información personal en Internet (teléfonos, documentos de identificación, dirección, fotos, etc).
Utilizar servicios y buscadores que no rastreen al usuario. Dos buenas alternativas son DuckDuckgoy Yacy.
Yacymerece especial atención ya que se trata de un motor de búsqueda distribuido desarrollado mediante software libre basado en tecnología peer to peer (similar a eMule) que convierte a cada usuario en motor de búsqueda en la red, lo cual lo hace un buscador independiente de cualquier empresa privada. Todo esto le da mayor confiabilidad frente a los demás buscadores ofreciendo ventajas como no tener publicidad, estar libre de censura y de manipulación.
CONCLUSIÓN
El avance tecnológico de los últimos años que ha supuesto una revolución en nuestras vidas puede ser muy positivo o todo lo contrario según en manos de quien caiga.
A fecha de hoy, la tecnología esta siendo utilizada para rastrear, grabar, espiar y controlar a la población violando toda moralidad que respete la más mínima privacidad e intimidad.
Infórmense y actúen en consecuencia. Toda precaución es poca en estas circunstancias. Los comentarios están abiertos sus aportaciones son valiosas.
Son muchas las páginas web y blogs en Internet que han sido censuradas porque hablan de todo aquello que los grandes medios de comunicación y los gobiernos nos ocultan, cuestiones como los efectos perniciosos de muchas Vacunas, las curas existentes contra enfermedades como el CÁNCER, el criminal negocio de la mafia farmaceútica (FARMAFIA), las teconolgías de ENERGÍA LIBRE, el envenamiento del agua, el aire o la comida, las operaciones de BANDERA FALSA y el terrorismo de Estado, los crímenes en nombre de la RELIGION, los planes de la mafia bancaria (BANCA) o los ardides de los grupos de la élite en el poder que trazan sus planes secretos por encima de gobiernos y Estados (BILDERBERG y MASONES).
Estos son tan solo algunos ejemplos de temas prohibidos y censurados que han sido destapados por muchos blogs particulares en Internet y que han provocado que muchos de dichos BLOGS hayan sido sigilosamente eliminados por una mano negra sin previo aviso haciendo que desaparezca toda la información recopilada.
El objetivo de este artículo es construir y publicar un listado de todos los blogs que han sido censurados por tratar estos temas y ubicar sus nuevas direcciones para que puedan seguir realizando su valiente labor. A continuación comenzamos una lista que seguirá siendo ampliadaprogresivamente. Los comentarios están abiertos para que los lectores amplíen estos datos con toda aquella información adicional que dispongan de páginas e informaciones también censuradas.
¿Te encantaría tener el último modelo de teléfono móvil Iphone 5 de Apple con su estupenda moderna tecnología? A la NSA también, puesto que el fabricante APPLE ya ha llegado a un acuerdo con el gobierno para pasarle toda la información que este pequeño espía recopila sobre ti, incluyendo tus huellas dactilares.
Jane M. Agni, una corresponsal independiente del portal nationalreport.net, ha conseguido que uno de los managers de Apple le confirme esta información.»Se fusionarán completamente las bases de datos. La idea general de ‘huella digital’ salió de alguien en nuestro Gobierno. Ellos simplemente no esperan ser marginados por Snowden», le explicó Tim Richardson, manager regional del Departamento de Marketing de Apple para América del Norte. Según él, la NSA y la FBI han invertido un año en compilar su base de datos para usarla en combinación con la nueva tecnología de Apple.El director de la agencia de noticias ‘Los Pueblos Hablan’, Néstor Castillo, opina que el nuevo dispositivo de rastreo telefónico es el más avanzado del momento y pone nuestro cerebro en manos de las autoridades. «El iPhone 5S es un rastreador, es un grabador y recolector de información meticulosa que fue diseñado especialmente para esta función. (…) El teléfono te da toda la información que necesitas. Eso pone a nuestro cerebro en sus manos«, dijo a RT Castillo.
El iPhone 5S cuenta con una reserva de energía para que el dispositivo no se apague completamente. Junto con el GPS incorporado, estas características permitirán a los agentes de policía localizar a los delincuentes para que puedan ser detenidos de forma rápida y eficaz.
Según Agni, cuando pidió a Richardson que diera opinión sobre las preocupaciones relacionadas con la privacidad de los usuarios, éste dijo: «Francamente, si una persona es lo suficientemente tonta como para permitir que algo tan específico y penalmente implícito como sus huellas dactilares sean catalogadas por las corporaciones sin rostro y los funcionarios del Gobierno… «.
El nuevo sistema de seguridad biométrica, que fue puesto a prueba varios días después de su lanzamiento, fue ‘hackeado‘ con una huella distinta por la mayor asociación de hackers de Europa.
Apple comparte con la NSA huellas dactilares registradas por sus iPhone:
Dave, es el más temible mago que podamos imaginar, Dave lo sabe todo sobre ti: dónde vas, con quién, cuándo, lo que gastas, tus gustos, tus dolencias, tus secretos, sólo tienes que preguntarle y él te dirá todo sobre ti.
¿Te parece imposible? Mira el siguiente vídeo, los anodadados clientes del adivinador no pueden dar crédito a todo lo que Dave sabe sobre ellos…
Lean la siguiente noticia y reflexionen con inteligencia. Ante el sistema orwelliano censurador de libertades al que nos quieren arrastrar los psicópatas que tenemos en el poder, podría ser una buena idea que la ciudadanía honrada comenzásemos a abrir y compartir nuestras redes wifi con los demás. Piénsenlo seriamente.
DESPERTARES
El procedimiento habitual llevado a cabo a la hora de demandar a un usuario por descargarse contenidos protegidos por derechos de autor o ilegales en EEUU pasaba por que la distribuidora obtenía la dirección IP desde la que se bajaban los archivos y solicitaba judicialmente al ISP la identificación de la persona responsable de la contratación de la conexión a Internet asociada a dicha dirección, que automáticamente era considerada como responsable del supuesto delito.
Este proceso ha sido duramente criticado en los últimos años, ya que cualquiera con acceso a la red de un ciudadano podía cometer actos ilegales haciendo responsable al dueño de la línea. Ahora una nueva sentencia de un juez estadounidense defiende que una dirección IP no es suficiente para identificar a un individuo.
En la línea de decisiones anteriores, el juez de Nueva York Gary Brown ha argumentado que acusar a una persona sólo por pagar la factura de Internet es tan absurdo como condenar al dueño de una línea telefónica por una llamada ilegal realizada desde su domicilio sin más pruebas.
Más aún, el juez considera que dada la importancia que están cobrando las redes inalámbricas y la relativa facilidad de los delincuentes para colarse en las conexiones WiFi de los ciudadanos corrientes o empresas, incluso en cibercafés, puntos de acceso gratuitos en lugares públicos, hoteles, cafeterías, restaurantes, etc. donde se comparte la misma IP por decenas de usuarios, hacer responsable al dueño de la conexión no tiene sentido.
El juez recomienda además que en los casos en los que no se aporten pruebas adicionales sobre la identidad del supuesto infractor, además de la dirección IP desde la que se cometieron los delitos, se desestime directamente el caso ya que de lo contrario se incurriría en un desperdicio de los recursos judiciales, de tiempo y de dinero público y privado.
DONACIÓN: Todo el contenido de esta web es totalmente gratuito, tu contribución nos permitirá continuar
Lo más leido reciéntemente
Únete a otros 30.506 suscriptores
DESPERTARES no tiene vinculación con ninguna ideología, movimiento, organización, religión o secta, sólo busca la verdad y la libertad de la humanidad
LA R-EVOLUCIÓN PACÍFICA
LA UNIÓN HACE LA FUERZA
DESPERTARES SUPERA LAS 100.000 VISITAS DIARIAS
Estamos despertando
PELIGRO RELIGION
ENCARCELEMOS A LA ELITE
ARMA DE MANIPULACION MENTAL
Quieren ponernos un CHIP
ENERGIAS LIBRES
programa de radio
BUENAS LECTURAS
PARAISOS FISCALES
Corrupcion total y pobreza artificial
FUERA ANTENAS CANCERÍGENAS
NO SEAS MEDIOCRE
LAS 10 ESTRATEGIAS DE MANIPULACION MEDIATICA
VACUNAS ASESINAS
QUIERO SABER MÁS SOBRE LAS VACUNAS ASESINAS...
LAS ELECCIONES DEMOCRATICAS: UNA FARSA MONUMENTAL
Descubre por qué...
PARAMOS DESAHUCIOS, ÚNETE
Contribución a DESPERTARES
Si te gusta el blog y quieres apoyarlo económicamente, muchísimas gracias porque estarás en la lucha por la libertad contribuyendo al esfuerzo de investigación para conseguir que la información siga apareciendo y que ésta sea más relevante cada día para todos. Por favor, haz clic en el botón DONAR:
Si prefieres hacer una donación por otro medio o transferencia bancaria ve a este enlace:
ENLACE
CONOCE LA METAFISICA
LA REVOLUCION DE ISLANDIA
TERREMOTO EN JAPON, ¿PORQUE UN GRUPO DE MAFIOSOS QUIEREN DAR COMIENZO A LA TERCERA GUERRA MUNDIAL?
ESPAÑA GOLPE DE ESTADO 23F, DESCUBRE LA VERDAD
MULTIMILLONARIA DEMANDA JUDICIAL INTERPUESTA
ENCARCELEMOS A LA MAFIA FINANCIERA MUNDIAL
CONTRA LA CENSURA…
CHEMTRAILS
QUIERO SABER POR QUÉ NOS FUMIGAN
SENSIBILIDAD QUIMICA MULTIPLE
Una espada de Damocles sobre la humanidad
HISTORIA OCULTA
Quiero conocer la verdadera HISTORIA HUMANA OCULTA
EL FALSO APOCALIPSIS
¿POR QUÉ MUEREN LOS PÁJAROS?
ALERTA CENSURA DE INTERNET
EL SILENCIO ES NUESTRO SUICIDIO
Tus hijos pagarán tu silencio, escucha a este padre de una niña vacunada contra VPH...