mercoledì 12 marzo 2014

IL PUMA ORIENTALE SI E’ ESTINTO : GRAZIE UMANITA'

 IL PUMA ORIENTALE NON ESISTE PIU'



E ALLA FINE DOPO ANNI DI DUBBI riguardo all’effettiva sopravvivenza di questo esemplare, è arrivata la triste notizia: il coguaro orientale (Puma Concolor Coguar) è ufficialmente estinto. Effettivamente chissà da quanto tempo. Sottospecie del Puma, genericamente indicato come “Leone di montagna” o “Coguaro”, era più piccolo del suo “fratello maggiore” più famoso e non veniva avvistato dagli anni ’30 (se non tramite sporadiche e dubbie fotografie amatoriali). La pessima notizia non può che farci rattristare, pensando a quanti hanno amato questo felino. Sorge spontaneo un grido di ringraziamento a quell’umanità che, spinta da logiche inconsapevoli ed autodistruttive, contribuisce all’estinzione di tante innocenti specie animali.Rischiamo di perdere sempre più biodiversità nel nostro pianeta, dove ogni organismo ha una sua funzione fondamentale nell’ecosistema. Sistema, appunto, poiché ognuno svolge una propria funzione e, come la mancanza di operai specializzati manderebbe in tilt le catene di montaggio, così la perdita di specie animali non fa che mandare in crisi l’intero ecosistema. O, meglio, mandarlo ancora più in crisi di quanto non si faccia con il riscaldamento globale ed il disboscamento....segue

5 SPECIE ESTINTE DI RECENTE


In questo articolo vogliamo elencarvi alcuni animali che sono scomparsi recentemente, intorno nel secolo scorso o anche all’inizio del 2000.

Lo stambecco dei Pinerei: nativo dei Pirenei, era molto comune nel quattordicesimo secolo. Si è estinta nel tempo a causa di un lenta ma continua persecuzione ed è scomparsa dalla zona francese a partire da metà del diciannovesimo secolo. All’inizio del 1900, in Spagna erano rimasti circa 100 esemplari, nel 1981 ne rimasero solamente trenta. Dalla fine degli anni ‘80 furono contati circa 6/14 di questi animali. Questo che vedete in foto si chiamava Celia, era l’ultimo rimasto ed è morto il 6 gennaio del 2000, trovato morto sotto un alberto a 13 anni di vita.

Alcelafo Bubal: per gli antichi egiziani era fonte di cibo e anche di sacrifici. L’animale si è estinto proprio a causa dei cacciatori europei. In Marocco, invece, si sparava a questo animale per caccia e per divertimento. Alcuni esemplari furono catturati e portati in diversi zoo ma poi successivamente morirono. L’ultimo risale al 1923, probabilmente una femmina, che morì nello zoo di Parigi.

Tigre di Giava: sottospecie della tigre viveva nell’isola indonesiana di Giava. Nella zona era davvero comune all’inizio del 19esimo secolo. Quando la popolazione iniziò ad aumentare e le zone ad essere coltivate, i loro habitat naturali iniziarono a diminuire. Molte furono cacciate o anche avvelenate. L’ultima specie in vita fu nel 1979 quando ne furono individuate tre. Le cause maggiori furono la riduzione e perdita del loro habitat e l’usurpazione agricola della zona da parte dell’uomo.

Tecopa Pupfish: originario del deserto Mojave, in California, negli Stati Uniti d’America. Questa sottospecie di pesce fu descritta per la prima volta nel 1984 da Robert Rush Miller. A quei tempi era già estinto. L’apice per la specie fu negli anni 50/60 ma fu poi dichiarato estinto ufficialmente già a partire dal 1973.

Delfino di Baiji River: è scomparso a causa della grande industrializzazione della Cina che ha iniziato ad usare il fiume Baiji per la pesca, l’energia idroelettrica e il trasporto. Con lo sviluppo economico le barche che transitavano in zona aumentarono in maniera esponenziale, insieme alla pesca. L’inquinamento acustico ha anche provocato a questi animali, già molto deboli nella vista, di incagliarsi contro le eliche delle barche. Se negli anni ‘80 ce n’erano circa 400, nel 1997 ne furono contati solo 13. Dopo un’esplorazione attenta nel 2006 non ne fu trovata nemmeno più una specie in vita ed è stato dichiarato ufficialmente estinto.

"Due cose sono infinite: l' universo e la stupidità umana, ma riguardo l'universo ho ancora dei dubbi"
Albert Einstein

NSA : LA TIRANNIA DEL CONTROLLO MILITARE GLOBALE

Il datagate di NSA per la militarizzazione di internet

- di Edoardo Capuano -
Trojan, reti di server nascosti, impersonificazione di siti noti, laptop manipolati. Esposta da Der Spiegel e da Jacob Applebaum la cassetta degli attrezzi del Datagate.
DerSpiegel e il ricercatore di sicurezza Jacob Applebaum, quest’ultimo nella doppia veste di collaboratore della testata tedesca e di relatore al congresso annuale Chaos Computer ClubJacob Applebaum è anche uno degli sviluppatori di Tor e in questa conferenza (purtroppo solo in inglese per adesso – vedi video alla fine del post) affronta il problema della militarizzazione di internet.
Oggi hanno aperto la “stanza degli orrori” della Nsa svelando ALCUNE delle tecniche e degli strumenti, usati dall’agenzia americana per praticare una sorveglianza di massa e globale delle comunicazioni.
- Un invio a tappeto di spyware sui computer target.
- Intercettazioni telefoniche effettuate in un’area geografica attraverso l’uso di finte stazioni mobili GSM (costo: sui 40mila dollari).
La manipolazione diretta di hardware e laptop ordinati via internet dai target.
- L’uso di una rete segreta di server per battere sul tempo i fornitori di servizi cloud come Yahoo e inviare del malware impersonando il sito visitato da un utente.
- E addirittura l’uso di unità portatili che “irradiano” i target per visualizzare i loro monitor.
Si tratta di un fiume di informazioni e di dettagli che andranno vagliati con calma, ma per iniziare ad avere un’idea di cosa si tratta stiamo parlando di: malware che riescono a creare delle backdoor nei prodotti di Microsoft, Cisco, Huawei, Dell, Juniper, HP, Seagate, Samsung; attacchi al Bios dei computer, il che significa che anche se l’hard disk viene formattato e installato un nuovo sistema operativo, la backdoor non viene eliminata; attacchi che sfruttano i messaggi di errore di crash di Microsoft Windows: i rapporti inviati dal computer a Microsoft sul malfunzionamento del sistema per la NSA sono un’occasione ghiotta per spiare l’attività del PC, o meglio per ottenere un primo accesso passivo alla macchina. Significa che il computer non è ancora controllabile da remoto, ma che si possono vedere i dati inviati dallo stesso su internet. Questo tipo di informazione è usata quindi come trampolino di lancio per sfruttare altre vulnerabilità del computer e inserire del malware.
Tra l’altro l’operazione, secondo gli ingegneri della NSA, sarebbe così divertente che in una slide interna il messaggio di errore di Microsoft è stato sostituito con l’avviso: “Questo dato può essere intercettato da un sistema di Sigint (Signal intelligence) straniero per avere informazioni e violare meglio il tuo PC”.
A fare il lavoro sporco è l’unità TAO (Tailored Access Operations, “operazioni di accesso su misura”) della Nsa, l’Agenzia di sicurezza nazionale che presiede al sistema di sorveglianza globale esposto in questi mesi dal cosiddetto Datagate. La sua esistenza, come élite di hacker governativi d’attacco che spaziano dal controterrorismo ai cyber attacchi allo spionaggio tradizionale, era già emersa mesi fa, ma ora sono usciti molti dettagli interessanti sugli strumenti utilizzati da queste spie digitali.
Der Spiegel, significativamente, li chiama una “squadra di idraulici”, chiamati in causa quando falliscono metodi più tradizionali di accesso a un target. Il loro motto è “ottenere quello che è impossibile da ottenere” (getting the ungettable): diversamente da altri programmi di sorveglianza della Nsa qui non si punta alla pesca indiscriminata di informazioni, ma a una raccolta più qualitativa. Che però avviene usando tecniche che vanno ben oltre gli attacchi usati dai cybercriminali.
Uno degli aspetti più inquietanti del sistema utilizzato dalla Nsa per spiare utenti internet si chiama però QUANTUMTHEORY (vedi le slides), ed in parte era già emerso. 
Solo che ora ci sono molti più dati sul suo funzionamento. Si tratta di un sofisticato sistema per infettare computer target, che va oltre la tradizionale pratica di inviare mail spam con link malevoli, ancora oggi uno dei sistemi più diffusi per entrare nel pc di qualcuno. Questa tecnica viene usata soprattutto quando i target visitano siti come Facebook, Yahoo, LinkedIn (aziende i cui data center erano giù stati oggetto di spionaggio da parte della Nsa) ed è stata impiegata ad esempio dalla GCHQ (i servizi inglesi che collaborano con la Nsa) per attaccare la telecom belga Belgacom.
Il sistema si basa su una rete parallela e segreta di computer usati dalla Nsa, un network ombra di router e server controllati di nascosto dagli americani, ottenuta in molti casi hackerando computer altrui. La rete setaccia quello che le passa fra le maglie alla ricerca di impronte digitali di possibili target: elementi cioè che aiutino a identificarli, come indirizzi mail e cookies. Una volta raccolte abbastanza informazioni sulle abitudini dei target, la squadra TAO passa alla modalità di attacco: dunque non appena arriva fra le sue mani un pacchetto di dati associabile al target, il sistema si attiva, determina quale sito il target sta per visitare e fa intervenire uno dei suoi server coperti, ovvero la rete nota in codice come FOXACID. 
A quel punto il target viene fatto connettere al sito finto della Nsa e non a quello autentico che cercava di raggiungere
Così la pagina manipolata dalla Nsa trasferisce del malware all’utente sfruttando delle vulnerabilità del suo software. La tecnica è una vera e propria corsa, una gara di velocità tra server, perché il punto è battere sul tempo quelli dei siti che si “impersonano”. A volte per fortuna, non riesce, ma spesso funziona.
Un sistema di questo tipo è stato utilizzato dalla Nsa per hackerare il sito del consorzio SEA-Me-We, il quale opera l’omonimo cavo sottomarino che attraversa il Mediterraneo passando anche per Palermo: tra le aziende che lo gestiscono c’è pure Telecom Italia Sparkle.
Il cavo era giù stato indicato come uno dei possibili elementi “attenzionati” della GCHQ, ma ora abbiamo un’indicazione più precisa. 
Infatti il 13 febbraio 2013 gli hacker del TAO hanno ottenuto accesso al sito di gestione del consorzio raccogliendo informazioni sul network, dopo aver violato il sito interno di uno degli operatori del consorzio.
Perché la difesa della sovranità nazionale dell’Italia e della sua sicurezza cybernetica si ferma al largo dei nodi della sua rete domestica. Di Mazara del Vallo e di Olbia, di Otranto e Civitavecchia, di Savona e Palermo (fonte Repubblica)
“La Nsa vuole spiare su di voi, non solo sulle vostre macchine: vuole la sorveglianza totale”, ha dichiarato Applebaum nel corso della sua applauditissima presentazione. 
Dove ha esposto numerosi sistemi di monitoraggio della agenzia americana, collegati al sistema QUANTUM appena descritto. Tra questi, TURBINE che pratica la deep packet injection; cioè dopo aver vagliato i flussi di pacchetti che scorrono in alcuni punti controllati della Rete (attraverso la deep packet inspection di un programma chiamato TURMOIL), inietta un attacco. 
In alcuni casi, ha spiegato il ricercatore – che è tra i principali sviluppatori di Tor – “se visiti alcuni siti vieni colpito automaticamente: allora mi spiegate che tipo di attacco personalizzato sarebbe? Questa è la militarizzazione di internet, siamo sotto una legge marziale. È una strategia che punta a rendere internet insicura e a lasciare noi vulnerabili personalmente e socialmente: tutto ciò viene fatto nel nostro nome ma senza il nostro consenso”.
E senza che i politici e i giudici che dovrebbero sovraintendere a certi processi riescano anche solo a capire di che si tratta, ha aggiunto il giovane. Del resto basti pensare che la Nsa conserva i dati raccolti per ben 15 anni.
Ciliegina sulla torta del discorso di Applebaum: alcune slide mostrano come la Nsa usi anche degli strumenti che irradiano i target con un generatore a onde continue CW (continuos wave radar unit) per riuscire a visualizzare i loro monitor. Proprio ieri sera Julian Assange, intervenuto via Skype al congresso del CCC, aveva ammonito la platea dicendo che la sua (la nostra) è l’ultima generazione libera.



Usi Google Chrome ? Sorridi ..la NSA ti Ama!

 

Dall'uscita del browser Chrome, le statistiche dei siti e dei blog rilevano che il software è quasi sempre al primo posto, come browser più usato dalla rete.
Ancora una volta, lo dimostriamo, il potere della persuasione marketing è più forte del desiderio di consapevolezza delle nostre azioni.
Gli stessi webmaster, per lo più inconsapevolmente, inseriscono add-on o script aggiornati in maniera tale che il sito su cui vengono installate abbia problemi con  broswers tipo Firefox, e nessun problema invece con broswer tipo Internet Explorer o Chrome.
Perchè ?
Firefox è un browser totalmente FOSS (Free and Open Source Software). ( Non è l'unico).
Vale a dire che il suo codice sorgente è visionabilePuoi quindi controllare cosa effettivamente fa il tuo programma e se è stato eventualmente avvelenato da "azioni in stile backdoor".
Al contrario invece dei browser con codice sorgente proprietario, per cui non puoi effettivamente sapere tutte le azioni del tuo browser.
Il problema è antico quasi quanto internet, ma è solo adesso - grazie alle "rivelazioni" di Snowden - che la massa degli utenti medi si pone il dubbio circa la sicurezza della propria privacy.
Che Chrome e l' NSA abbiamo collaborato fin dall'inizio per la stesura del suo codice sorgente sembra ormai una notizia vecchissima e risaputa, a come se non bastasse, pare che Chrome abbia voglia di  "migliorarsi " notevolmente, in peggio.
La National Security Agency è riferito che utilizza un particolare tipo di tracciamento dei cookie da parte di Google per identificare e rintracciare potenziali bersagli di hacking/terrorimo/obiettivi sensibili.
La NSA cattura anche dati di posizionamento pubblicitari di terze parti che forniscono annunci a applicazioni mobili, secondo la ricerca de:  il Washington Post .
Il cookie di Google che  favorisce la NSA si chiama PREF, che è l'abbreviazione di "preferenze." Secondo pagina la spiegazione dei cookie di Google , memorizza i dati dei cookie PREF come la lingua, il paese si trovi, quanti risultati della ricerca che si desidera vedere per pagina, e altre preferenze.
Il cookie PREF non contiene informazioni personali come il vostro nome o indirizzo e-mail, ma include un ID univoco costituito da una stringa di caratteri e numeri. Questa stringa può essere utilizzata per identificare un browser di un individuo unico ed è ciò che la NSA si concentra a fare.
Chiunque sia interessato può facilmente trovare i propri cookie PREF. 
In Chrome, per esempio, fare clic destro su qualsiasi pagina di Google e selezionare "Inspect Element". Nella finestra che appare nella parte inferiore della pagina cliccare su Risorse> Cookie e cercare PREF sotto google.com.   
Ma questo diventa un problema marginale quando pensi che tutto il browser, per come è compilato, è alla pari di una Back-door:  un esperto informatico israeliano, Tal Ater, ha scoperto che il browser di Google, Chrome, può facilmente trasformarsi in un sistema per ascoltare tutte le conversazioni che avvengono nelle vicinanze del nostro computer. Basta visitare un sito che utilizzi l'opzione del riconoscimento vocale, spiega Ater, per vedere Chrome trasformato in una specie di "microfono aperto", che resterà in funzione finché il browser non verrà chiuso.


Direttamente dal suo Blog denuncia il "bug" a Google che dopo avere risposto che avrebbe rilasciato un "fix" per il bug, ha invece fatto cadere tutto nel silenzio.
E non è il solo Bug presente in q uesto browser. Cio' avviene anche con la Webcam che grazie ad alcuni bug riesce a scattare fotografie a vostra insaputa.

NSA ama Chrome anche per la futura  gestione dei vostri " siti preferiti ".
Intel e Google annunciano un attacco imminente del nuovo Google Chromebooks basati su processori di architettura Haswell di Intel
E senza dubbio, nessuno sarà più felice della National Security Agency (NSA) e le forze dell'ordine. Mentre il cloud computing di Google ha fornito una piattaforma per l'azienda a prendere una grossa fetta del mercato dei notebook a basso costo e capovolgere applecart di Microsoft Windows, le recenti perdite NSA di Edward Snowden hanno messo la nube sotto ... una nuvola.
In pratica tutto è in rete se usiamo certi programmi. Resta solo di attuare le contromisure. Che ci sono.

La fonte : La Grande Opera blog

EURO CRIME : L' UE CONFISCA I CONTI CORRENTI SENZA NESSUN AVVISO AI CORRENTISTI

 
 
 
Ora in Grecia si procederà alla confisca dai conti bancari senza notifica al debitore. Il Ministero delle finanze greco è intenzionato a fare cassa, che i contribuenti possano permetterselo o no. Il lblog Ktg riporta come il lungo braccio dell’ufficio delle imposte sequestrerà i debiti dai conti bancari di chi ha pendenze entro due settimane. E senza avvisare preventivamente il debitore. 
 
Secondo quanto diffuso da capital.gr, l’ufficio esattoriale notificherà il debito da riscuotere alla banca e questa procederà al trasferimento di denaro all’ufficio stesso senza informare il titolare del conto. Esente da confisca sono salari e pensioni nonché i depositi al di sotto dei mille euro. L’obiettivo del Ministero delle Finanze è riuscire a recuperare circa 2 miliardi e 200 milioni di euro, mentre l’ammontare totale del debito verso lo Stato è di circa 63 miliardi di euro.
 



THE SEEDS OF DESTRUCTION : I SEMI DELLA DISTRUZIONE

Seeds of Destruction


 Il Libro

The Record of Monsanto and Genetic Manipulation


Controllare il petrolio , e che controlli le nazioni. Controllare il cibo, e di controllare il popolo " .
- Henry Kissinger -

Genetic Engineering è la manipolazione diretta della sequenza codificante , o genoma , all'interno della cellula di un organismo . Si procede prendendo informazioni genetiche trovati all'interno della molecola di DNA e la manomissione con esso , inserendo nuove informazioni genetiche . L'organismo che si sviluppa da questo filamento di DNA di nuova formazione in genere hanno diversi tratti e le caratteristiche di quelli che sarebbero formate dal DNA untampered .L'applicazione di questa tecnologia ha portato resistente ad un virus , Flavr Savr , con la sua conservabilità allungata , e una varietà di colture sviluppati per essere resistenti agli erbicidi tabacco .L'episodio di questa settimana del Global Research News Hour offre contributi di scrittore di Saskatchewan , ricercatore e l'ex leader del Saskatchewan Partito Verde Sandra Finley , bio - diversità attivista Vandana Shiva , e lo scrittore e geo -politica analista di F. William Engdahl .
Il pubblico in genere resiste consapevolmente consumo di alimenti a base di organismi geneticamente modificati (OGM).
Gran parte della polemica intorno OGM riposa nella capacità delle aziende biotech come Monsanto di brevettare loro e pagare royalties per il loro uso .Per millenni , gli agricoltori hanno salvato i semi e ripiantati anno dopo anno.
Ora, gli agricoltori in cima ad altre sollecitazioni intorno clima , controllo dei parassiti e affrontare la concorrenza globale deve fare i conti con un modello di agricoltura che aumenta la loro testa , mentre compromettere la sostenibilità dei loro rendimenti .Come le leggi della domanda e dell'offerta economia entrano in gioco quando non sembra esserci nessun appetito del pubblico (scusate il gioco di parole) per questa tecnologia?
L'episodio di questa settimana del Global Research News Hour offre contributi di scrittore di Saskatchewan , ricercatore e l'ex leader del Saskatchewan Partito Verde Sandra Finley, bio - diversità attivista Vandana Shiva, e lo scrittore e geo-politica analista di F. William Engdahl.
 Sandra Finley tocca sue osservazioni nei cambiamenti in agricoltura e la vita comunitaria nelle zone rurali del Saskatchewan a seguito dell'introduzione dei moderni metodi chimici agricoltura intensiva .  
Come pure , si delinea l'effetto corrosivo partnership biotech stanno avendo sulla ricerca nelle nostre università . 
Vandana Shiva , scienziato , scrittore , ecologista e aperto critico degli OGM parla impatti in via di sviluppo , in particolare India, dove hanno avuto i semi biotech imposto su di loro e la disperazione stanno prendendo la propria vita a decine di migliaia di agricoltori.

Nel 1978 Shiva consegue il dottorato di ricerca in fisica alla University of Western Ontario, Canada, con una tesi intitolata "Variabili nascoste e località nella teoria quantistica". Successivamente si occupa di ricerca interdisciplinare (scienza, tecnologia e politica ambientale) all'Indian Institute of Science e all'Indian Institute of Management di Bangalore. Nel 1982 fonda il Research Foundation for Science, Technology and Natural Resource Policy, un istituto di ricerca da lei diretto.
Attivista politica e ambientalista, si è battuta per cambiare pratiche e paradigmi nell'agricoltura e nell'alimentazione; si è occupata anche dei diritti sulla proprietà intellettuale, di biodiversità, biotecnologie, bioetica, ingegneria genetica e altro.
Nel 1993 ha ricevuto il Right Livelihood Award. È tra i principali leader dell' International Forum on Globalization.
La sua capacità dialogica l'ha spesso portata in giro per il mondo e spesso anche in Italia. Il 20 gennaio 2008 ha partecipato alla trasmissione Parla con me di Serena Dandini .
Il 9 aprile 2013 ha partecipato alla trasmissione Ballarò. Il 10 aprile è stata intervistata da Rai News 24.
Tra le sue battaglie, che l'hanno resa famosa anche in Europa, vi è quella contro gli OGM e la loro introduzione in India.
Attualmente è la vicepresidente di Slow Food e collabora con la rivista di Legambiente La Nuova Ecologia. È anche membro del Comitato consultivo ad interim dell' Organizzazione per una società partecipativa (IOPS).
Il 9 aprile 2013 ha ricevuto dall'Università della Calabria la laurea honoris causa in Scienza della nutrizione.
« Noi possiamo sopravvivere come specie solo se viviamo in accordo alle leggi della biosfera. La biosfera può soddisfare i bisogni di tutti se l'economia globale rispetta i limiti imposti dalla sostenibilità e dalla giustizia. Come ci ha ricordato Gandhi: "La Terra ha abbastanza per i bisogni di tutti, ma non per l'avidità di alcune persone". » (Vandana Shiva)
È vegetariana.


William Engdahl è l' autore del libro del 2007 Seeds of Destruction : The Hidden Agenda di manipolazione genetica.
Si delinea link OGM dell'agricoltura al eugenetica , i Rockefeller e una motivazione per accaparrarsi il mercato sulla produzione alimentare .
Nato a Minneapolis , Minnesota , Stati Uniti d'America , Engdahl è il figlio di F. William Engdahl , Sr. e Ruth Aalund ( b. Rishoff ) . Engdahl è cresciuto in Texas , e dopo aver conseguito una laurea in ingegneria e giurisprudenza presso la Princeton University nel 1966 ( BA ) , e gli studi universitari in economia comparata presso l'Università di Stoccolma 1969-1970 , ha lavorato come economista e giornalista free-lance a New York e in Europa .Engdahl ha iniziato a scrivere di politica del petrolio con il primo shock petrolifero nei primi anni 1970. Ha anche avuto uno stretto rapporto con il Movimento di LaRouche e articoli scritti per le loro pubblicazioni.Il suo primo libro è stato chiamato A Century of War : Anglo - American Oil Politics e il Nuovo Ordine Mondiale , e discute i presunti ruoli di Zbigniew Brzezinski e George Ball e degli Stati Uniti nel 1979 rovesciamento dello Scià di Persia , che doveva manipolare i prezzi del petrolio e di fermare l'espansione sovietica .  
Engdahl sostiene che Brzezinski e George Ball utilizzato il modello islamico balcanizzazione proposto da Bernard Lewis . Nel 2007 , ha completato Seeds of Destruction : The Hidden Agenda of Genetic Manipulation .Engdahl è anche un frequente contributore al sito del Centre for Research on Globalization .William Engdahl è stato sposato dal 1987 , e ha vissuto per più di due decenni vicini a Francoforte sul Meno, Germania .

 
di  F. William Engdahl : La Democrazia Totalitaria

 

La Democrazia Totalitaria è un sistema di governo democratico in cui lo stato ha il potere di decidere su ogni cosa e su ogni individuo nel suo territorio.
Nella teorizzazione dello storico israeliano Jacob Talmon si intende una democrazia in cui non è garantita la tutela della minoranza o di democrazia rappresentativa in cui i rappresentanti sono eletti legalmente e mantengono l'integrità dello stato, ma i cittadini, cui è garantito il diritto di voto, non possono partecipare al processo decisionale del governo; l'esempio che lui stesso propone è lo stato immaginato nel Contratto sociale di Rousseau.
Il termine è stato utilizzato con la medesima accezione anche da altri studiosi come Bertrand de Jouvenel, Edward Carr, F. William Engdahl e Sheldon Wolin

MONSANTO SI APPROPRIA DI ALTRI 250 DNA NATURALI




L’ufficio europeo dei brevetti di Monaco (EPO) ha autorizzato Monsanto ad analizzare e selezionare le piante di soia adattate a certe zone climatiche, l’autorizzazione reca il codice EP08742297. L’associazione No Patents on Seeds invita i governi europei a mobilitarsi.
L’ Ufficio Europeo dei Brevetti di Monaco (EPO) ha autorizzato Monsanto ad analizzare e selezionare le piante di soia adattate a certe zone climatiche, l’autorizzazione reca il codice EP08742297
Le piante in questione sono varietà selvatiche e anche coltivate in zone dall’Asia all’Australia. L’autorizzazione consente a Monsanto di passare in rassegna 250 di queste piante per valutarne le caratteristiche con le quali si sono adattate e come varia il grado di maturazione. In questo modo la multinazionale si appropria di centinaia di sequenza di DNA che rappresentano variazioni genetiche naturali per poterle poi utilizzare a fini speculativi e commerciali. L’autorizzazione vale anche negli Usa, in Canada, in Cina e in Sudafrica.  
“Questa non è altro che biopirateria su larga scala – ha detto Christoph Then della coalizione internazionale No Patents on Seeds –  Monsanto sta cercando di controllare l’accesso alle informazioni genetiche che poi le consentiranno di produrre ogm adattabili. I governi europei non possono ignorare questo abuso di EPO, bisogna fermare questo genere di cose”.

Fonte: www.aamterranuova.it
 
Obama durante la firma del Monsanto Protection Act.

IL FIGLIO ILLEGITTIMO DELLA MONSANTO - L’ARBOGEN

BIOTECH UN CRIMINE PLANETARIO

IL FRANKENSTEIN FOOD


Il Biotech è la nuova frontiera della speculazione sfrenata e senza più regole morali del profitto, ma dubito fortemente che ne abbia mai avute. Un cartello di multinazionali (dette Corporations) stanno brevettando e monopolizzando i brevetti dei DNA del nostro ecosistema per averne il controllo globale al servizio del profitto pure e psicopatico, una follia senza precedenti della razza umana. n.d.r.
Le piantagioni OGM minacciano di distruggere gli ecosistemi e il bestiame delle fattorie locali, ma promettono di arricchire l’industria biotech.
Gli alberi OGM e gli altri raccolti diventano proprietà della azienda che ha brevettato le sementi da ci provengono. 
La Monsanto ha rubato piu’ di 15 milioni di dollari agli agricoltori i cui raccolti sono stati contaminati e non perché fosse colpa loro.
Anche se solo l’1 percento dei raccolti viene contaminato, la legge sui brevetti detta che la Monsanto entri in possesso del 100 per cento del raccolto.
La piu’ parte della ricerca OGM e dello sviluppo sugli alberi giunge da una azienda che si chiama ArborGen,il figlio illegittimo” che proviene dall’appuntamento segreto tra Monsanto, International Paper, Westvaco e Fletcher Forests. 
Sebbene la Monsanto sia uscita dalla partnership tempo fa, restano i legami tra la Monsanto e la ArborGen.
Barbara Wells, che è stata amministratore delegato e presidente della ArborGen dal 2002 al 2012, ha passato 17 anni con la Monsanto ed ha condotto la sua divisione RoundUp Ready Soy in Brasile.
Il Dipartimento di Agricoltura USA, l’USDA, sta facendo di tutto per velocificare l’approvazione della tecnologia OGM e silenziare la opposizione. Secondo Global Justice Ecology: “Nell’aprile 2011, l’USDA annuncio’ un nuovo piano che avrebbe consentito alle aziende biotech di fare le loro stime ambientali. Sotto la legge National Environmental Policy Act, l’ USDA è responsabile per lo studio dei rischi ambientali per cio’ che riguarda gli OGM. Parte della strategia del nuovo piano USDA è accelerare il processo di deregolazione e toglierlo dall’arena pubblica, evitando che osservatori OGM, e gruppi, abbiano un peso nella faccenda.
Le piantagioni di alberi OGM minacciano di distruggere le foreste vergini, destituire le fattorie locali e distruggere l’economia sostenibile. Le comunità autosufficienti saranno costrette ad abbandonare le loro terre e trovare altrove un sostentamento. 
Pollini e sementi dagli alberi OGM sono fuori controllo, anche con la tecnologia del Gene Terminator, le conseguenze di una impollinazione incrociata con la flora naturale ha conseguenze ecologiche tremende.I pollini da alberi OGM possono anche causare allergie del tutto nuove a cui potremmo anche non essere in grado di far fronte.
Nonostante gli ovvi pericoli, l’industria biotech mossa dal profitto, con il sostegno totale del governo USA sta spingendo in Avanti gli alberi OGM..continua

Articolo estratto dal Fattaccio



PAGINE WEB COLLEGATE