THE TRUTH WILL SET YOU FREE

2014. november 28., péntek

Le ministre américain de la défense a dû aller: «Certains éléments du Pentagone pour un Nouvel Ordre Mondial contrôlées"



Chuck Hagel, secrétaire américain de la Défense est un "nouvel ordre mondial" méprisable prévenu et a dû démissionner de son poste

Que les Etats-Unis ou de l'état de vision globale de la souveraineté comme une économie de guerre et de la lutte contre le terrorisme, il est clair que les protagonistes de la politique étrangère tout leur travail dans l'intérêt des États-Unis de la destruction. Un exemple récent est que tout en essayant d'affaiblir le corps Etat islamique, tandis que l'Armée syrienne libre, qui a le soutien des membres et travaille également avec de l'argent pour voir. Appelez ça le nouvel ordre mondial, ou ce que vous voulez, le fait demeure que la liberté et la sécurité, avec le sens commun, sacrifiés à une destination secrète.

Barack Obama a déclaré que Hagel a annoncé l'intention de quitter en Octobre, le Timesviszont de New York a écrit que M. Obama a appelé à la démission de Hagel. La plupart des aliments en fonction de l'action américaine contre l'Etat islamique en désaccord avec les deux politiciens.

Hagel était le seul membre républicain de l'administration Obama. Le sénateur a été nommé à ce poste en 2013, et tout le monde pensait que M. Obama y restera jusqu'à la fin du deuxième cycle.

Avant sa nomination, même en 2009, Hagel dit avoir personnellement prévenu Obama que certains éléments incontrôlés au sein du Pentagone a Les gestionnaires "nouvel ordre mondial".

Ces nouvelles ne est pas une conspiration, qui se spécialise dans les forums en ligne ont été lus, mais Bob Woodward reconnu journaliste a écrit dans le Washington Post, qui est co-éditeur de la voie.

L'article, citant Hagel écrit que l'ancien sénateur a dit le président de ce qui suit:

"Une nouvelle période de l'ordre mondial est arrivé."
"Non, nous contrôlons. Tout ce qu'il faut à la question. Chaque hypothèse. Tout ce qu'ils [les militaires et les diplomates] vous disent. Tous les 10 ans dépassés hypothèses. Vous devez remettre en question notre rôle! Vous avez pour contester l'armée. Vous devez remettre en question ce que nous utilisons dans l'armée, "- dit Hagel dit le président.

Le Washington Post a également écrit que Hagel a averti le président de ne pas "coller" à la guerre en Afghanistan, il sera mis au premier tour. Nouvelles par Hagel tard remis en question la sagesse de la décision que les États-Unis a envoyé plus de troupes dans le pays pour participer au conflit.

"Se il est confirmé la position Hagel, cependant, il semble que ce qui va se passer, puis grande tâche devant lui devant le président et la gestion du nouvel ordre mondial," - il a écrit à l'époque Post.

On ne sait pas ce que Hagel a essayé d'exposer certains de ces éléments du Pentagone. Peut-être l'interview de Hagel la semaine dernière par Charlie Rose était la dernière paille.

Pendant la conversation Hagel a suggéré que l'action militaire américaine contre l'Etat islamique »favorise indirectement" Bachar al-Assad président syrien, qui ne semble pas trop positif au pouvoir pour, compte tenu de la façon dont véhémence demandé l'an dernier contre le gouvernement syrien frappes aériennes commencent.

Hagel a également déclaré que «le monde est un endroit dangereux damnés" et l'armée américaine ne est pas préparé pour cela.

Il a critiqué la réduction des dépenses du gouvernement, indiquant que

«Nous ne serons pas prêts, nous ne avons pas la capacité et l'investissement à long terme, ce qui est nécessaire de procéder un peu plus loin que ne importe qui, comme dans le tableau II. Depuis la Seconde Guerre mondiale était vrai dans le domaine de l'avantage technologique et que nous étions en mesure de recruter et de retenir les meilleures personnes ".

En un mot, une centaine, il a perdu son poste Hagel tout indique que, parce qu'il voit ce qui se passe dans le fond et ne pas d'accord avec la lutte actuelle contre les guerres et les décennies de terrorisme impériales. Il est généralement utilisé pour être assez ...

Source: shtfplan.com, idokjelei.hu

2014. november 25., kedd

ISIS millions de dollars par jour vient - le pétrole est exporté



L'ambassadeur russe Vitaly Csurkin l'ONU selon les terroristes en Irak et la Syrie reste substantiel gain de recettes commerciales de l'huile illégale, et encore plus inquiétant, ce est que leurs clients sont également olajértékesítésben illégale. Les terroristes de revenus quotidienne de 3 millions $ de gain que les zones du nord de l'Irak et la Syrie restent dans certains inventaires industriels et pétroliers sont vendus à l'étranger. Certaines des installations pendant des mois pour produire les terroristes, les organisations terroristes comme le reste ISIS revenu stable grâce.

Csurkin selon la Syrie depuis plus de 10 champs de pétrole dans les mains de ISIS, qui produisent 30 000 barils de pétrole par jour. Champ de pétrole en Irak est maintenue sous contrôle 14, et 50 à 60 millions de barils de pétrole par jour sont exportés. L'ONU suivi a souligné que les Etats-Unis et de ses alliés régionaux dans les frappes aériennes ne changera rien sur le pétrole exporté par le volume quotidien des terroristes, ils ne ont pratiquement aucun contrôle sur les ventes illégales, la population de la région vit à son tour rendent impossible.

ISIS ("Etat islamique" appelé) organisation terroriste en Juin 2014 a étendu son influence dans certaines parties du nord de l'Irak et la Syrie, dans les zones riches en hydrocarbures, ce qui serait la zone de source du projet Nabucco. Les armes américaines modernes de lutte contre l'organisation terroriste, qui est officiellement les forces gouvernementales irakiennes pillage installations acquises.

En Septembre, cependant, Steven Kelley, un conseiller ex-CIA déclaré dans une interview que la CIA a formé les groupes armés dans le territoire de la Jordanie, afin de se engager dans un combat plus tard en Syrie contre le gouvernement d'Assad. Alegutolsó Barack Obama a donné son autorisation pour une telle formation sur 17/9/2014, quand il a annoncé que 5000 supplémentaires Syrie "rebelles" sont sortis. Kelley que «... le problème est que la soi-disant Armée syrienne libre [FSA - Armée syrienne libre] Et ISIS pratiquement le même nom de la CIA apposée par ISIS forces syriennes que le papier doit être séparé de l'opinion de deux monde. ». Kelley a également noté que "ces groupes en Jordanie étaient sortis. Maintenant, cependant, la CIA a été chargé de leur résister pour lutter contre le groupe, mais au cours de cette lutte pour la CIA de poursuivre la formation du groupe ISIS en Jordanie. La CIA est parfaitement en mesure de camps d'entraînement jordaniens auraient de grève, mais ne peuvent pas le faire parce qu'ils ont à se former pendant l'offre. Par conséquent, restent dans les frappes aériennes superficielles. "

ISIS terroristes par la CIA en 2012, la Jordanie a commencé à former un plus grand nombre, l'objectif spécifique était de déstabiliser le gouvernement syrien. Maintenant organiser les attaques de corps contre des installations stratégiques de la Syrie. Ce que vous pouvez et ne pouvez assurer de garder le rendement constant, le bénéfice des gains permanents. Ce qu'ils ne tiennent pas dans le long terme, ce ne est pas un temps de détruire l'armée de l'air après que les terroristes en fuite. Dans l'ensemble, vous pouvez voir que les États-Unis est une organisation terroriste et de travailler indirectement avec l'instabilité dans la région.

Source: www.hidfo.net.ru

2014. november 18., kedd

L'Internet d'une guerre nucléaire arme redoutable



Cszsen Venyhao et Jan Lei - Entretien avec U Czjanszin Major général de la République populaire de Chine Académie de membre Ingénierie de l'Information Technology Recteur Armée de libération du peuple chinois de l'Université de.

Pour gagner une guerre de l'information, vous devez d'abord arrêter nos pieds fermement sur le cyberespace. Il est probable que la lutte de kibertérért devient plus sévère. Ce sera un choc, qui est megméretésre la performance, le potentiel d'innovation, le pays de la préparation militaire de la population et de compétences en TI du pays.

U Czjanszin membre de l'Académie d'Ingénierie et de République populaire de Chine Université Technologie de l'information de la PNK Recteur, un expert de premier plan dans les télécommunications et les systèmes informatiques, les ordinateurs et la technologie de réseau. À ce jour, organisé et mis en oeuvre plus de 10 projets de l'Etat clés ou les domaines importants qui préoccupent le plus la science, sans exagération être appelé l'importance historique qui a contribué au développement de la dimension échelle de l'industrie et de rendre le secteur chinois de haute technologie télécommunications.

U Czjancin dirigé la création de la première reconnaissance "mimétisme" informatiques, des médias du monde de son travail appelle le «père de multiplexeur chinois." Un peu moins de six ans d'une équipe forte de 15 et un budget de 3 millions Juanos ont développé au-delà du HJD04 ouest était multiplexeurs. Par conséquent, en 1995, à recevoir la plus haute distinction dans le développement scientifique et technique. A partir de ce moment, les prix des multiplexeurs ont commencé à tomber dans l'avalanche du marché chinois d'abord pièce coûte $ 500, 300, 100 ... finalement devenu l'étiquette de prix de 30 $. Une pluralité de multiplexeurs téléphones peut se connecter simultanément. L'importance de cette découverte, entre autres, cela signifie aussi que les Chinois ont réduit de manière significative les coûts d'accès au téléphone.

Récemment, nous avons appris depuis Snowden et le premier politiciens occidentaux écoutes téléphoniques cas, l'information et la sécurité du réseau est de plus en plus au premier plan de l'attention de l'opinion publique mondiale. Cependant, dans de nombreux pays, y compris l'Amérique et la Corée du Sud continuera à mettre en place le kiberparancsnokságok dite. Ce est de plus en plus troublé par les Chinois en raison des conséquences de la République populaire de Chine est peut-être la peine cyberattaque.

Dans mgjegyezte entretien U Czjanszin que la perspective du gouvernement développée dans le domaine de la sécurité des réseaux et kiberkatonaság situation grave. Snowden question pour nous était une alarme, de telles situations spéciales peuvent faire face avec des périphériques spécifiques. "Snowden l'attention du monde a été amené aux États-Unis d'avoir les plans pertinents, des schémas, système, vous avez tout le complexe complexe. Nous ne pouvons pas lutter contre elle afin de mettre en place étaient des mesures créatives un système non cohérente. Dans ce cas," l'oeil œil, dent pour dent "approche devrait être appliquée à un système d'auto-défense devrait être," - dit l'expert.

Il a également déclaré que le pouvoir de atomfegyvernél terrible guerre, et que la Chine n'a pas armée cyber, alors maintenant défense kibertérség les Chinois.

Cet expert, qui porte un brigadier vállapokat général, est convaincu que la technologie de réseau domestique est visité par d'autres sur le chemin, copie, et devrait travailler avec une idéologie leader: dans d'autres est toujours une longueur d'avance, une tête les kimagasodva. Tous les efforts devraient être développé forradalmilag nouvelle technologie doit être en mesure de déterminer les règles du jeu, se penchant en avant et de l'innovation de l'avance toujours écrasés. À cette fin, "il est absolument nécessaire pour l'environnement et un large éventail de soutien sans restriction, qui est capable de créer cette innovation, les habitants de l'État devraient communion avec l'idée que l'échec peut se produire."

Ne dépend pas de nous, que nous voulons terminer cette ouverture -Alors briser sur nous quand ils veulent


PMA (le journal): Vous êtes les ordinateurs et la technologie de réseau expert militaire. Aujourd'hui, le réseau devrait aborder le sujet, en ce qui concerne la sécurité de l'Etat et les intérêts. Que pensez-vous, pourquoi tant de nombreux incidents qui se déroulent dans le cadre de la sécurité des réseaux? Et pourquoi ils suscitent un tel intérêt?

U C (expert): Il est préférable de prendre la ligne provoque. Premièrement, la société est actuellement en plein essor dans l'ère du réseau, la dépendance croissante des personnes sur le réseau et les dispositifs «intelligents». Deuxièmement, les hackers "masque", parfois institutions publiques lanceront virus et les attaques de Troie. Les données personnelles au niveau des utilisateurs individuels sont en jeu, les entreprises et les organisations ont été au niveau des secrets d'affaires, et enfin les secrets politiques et militaires au niveau national. Techniquement, tout cela n'a pas besoin de plus d'un terminal pour quitter le World Wide Web, vous aurez le risque d'un virus ou cheval de Troie infection feltelepedésének. Troisièmement, un utilisateur moyen données personnelles sont devenus une denrée raisons commerciales qu'ils la demande est croissante. Quatrièmement, l'arène de réseautage. Il convient de noter que certains soutien de l'Etat pour le développement et l'amélioration de cette nouvelle forme de guerre. Le réseau est une guerre, fait la guerre pour le centre du réseau, la guerre de l'information et la technologie nécessaire - tout politkájának partie du pays en question. FAITS SAILLANTS: ces technologies amikkel une cyberattaque pourraient être menées, Internet fou, profiteurs, magánszerveződések gazemberkedtek. La situation initiale lorsque toutes ces mauvaises blagues engagent, a servi à créer le chaos, nous sommes arrivés, ce était un marché difficile, où les acheteurs et les vendeurs sont. La vulnérabilité du cyberespace sorte d'anxiété sévère et la peur du changement chez les gens.

PMA: Que pensez-vous maintenant la protection du réseau Chine?

U C:. L'information et la technologie de réseau dans notre pays est à la traîne pour le moment, mais maintenant rapidement réduit notre désavantage. Certains pays technologiquement avancé des avantages naturels. A titre d'exemple, nous pouvons dire que l'Amérique a la supériorité absolue dans ce domaine. La stratégie américaine vise à kibertérségben en mesure de prendre quoi que ce soit. Il est évident qu'avec un tel degré de liberté dans le cyberespace qui ne peut être empêché, et l'implication est que l'exemple de l'Amérique à plus rare peut utiliser pour vérifier ce domaine.

Deuxièmement, les réseaux et les systèmes d'information, ainsi que l'infrastructure réseau est largement tributaire de la "non ferreux" si le programme est, ces systèmes pièces, pótegységektől et d'exploitation. Ils Amérique et d'autres pays développés ont été produites. Quelle est l'utilisation de la masse de fer étranger et le programme de fond pour l'énergie, des transports, de l'infrastructure financière - qui est d'une importance vitale, ou les domaines nécessitant une attention particulière. Cette évaluation objective ne est pas une chance pour nous - la transparence de l'information unilatérale. Pour nous, que la transparence de l'information a moins stricte réalité. Nous ne voulons pas cette ouverture, mais il est.

Troisièmement, la Chine ne est pas encore achevé le système de sécurité complet, qui fonctionne à tous les niveaux - de la législature de l'État à travers les décisions politiques apparátustól et la culture, la façon Niveau certaines personnes. ! Permanence "Coming au loup le loup arrive!" - T cri, tandis que le loup dans la bergerie blottis été caché du troupeau. Nous sommes dans une position de devenir une réalité toute information de menace de temps.

A titre d'exemple, les outils et les logiciels sont utilisés dans le contexte du secteur bancaire. Les pays développés à l'étranger, les choses sont assez mature, assez moderne et fonctionnellement à la recherche techniquement très moderne. Kiépültségi de haut niveau, bien sûr, utiliser la chose pratique, mais se comportent certains risques, dont beaucoup ne sont pas prêts à penser ou ne reconnaissent pas l'existence d'un risque. Le truc étrangère est vraiment bon "trucs", mais je suis avec eux, comme l'opium: Absorbant, réconfort spirituel vous vous sentez illusions eltelsz. Sinon, ne importe quel prix ne devrait pas perdre de vue le fait que l'opium dangereuse; diminution de l'utilisation du corps, tard dans la vie sera en danger. Afin d'éviter des problèmes futurs, les innovations doivent posséder pour relancer un système sera développé, ce qui nous avons vérifié.

Dans le sillage des principales personnalités du monde de téléphones mobiles sont scandale d'interception a sensibilisé le monde que l'Amérique est sur le réseau presque omnipotente

PMA: Parlant de la sécurité du réseau, non seulement en Chine de cette seule situation horrible. Par exemple, ici, ce est parce que d'Angela Merkel interception de conversations téléphoniques scandale. Provoqué une réaction orageuse du monde entier. Que pensez-vous de cet incident?

U C:. Tout d'abord, un important personnalités politiques, y compris les alliés de l'interception de l'Amérique de téléphones mobiles sont présentés sur le fait que l'Amérique a la supériorité absolue dans le cyberespace ne est pas seulement un mythe ou. Vous pouvez voir que même les alliés américains ont également une certaine résistance lourde témoignent de l'Amérique dominé le cyberespace. La Chine est à la traîne dans ce domaine est probablement plus élevé. Amérique du fossé sur la supériorité technique ne peut être introduit rapidement. Le moment où tous les pays -comme disent-ils, «Devant Dieu et l'homme» - sera égal au niveau de la technologie de réseau en Amérique, ne viendra pas de sitôt.

Deuxièmement, le réseau est susceptible de souffrir, qu'il ya une sorte de loi des règles de conduite et la puissance morale internationalement acceptée. Exactement le même que dans la vraie vie, même dans le cyberespace, vous devez créer un système de principes moraux et éthiques, normes et règles. Tout cela la culture internationale, le respect des droits de l'homme et de l'égalité dans l'esprit de l'idée ont à faire. Le réseau devrait créer un ordre international spécial, qui fixe les normes, et les activités des pays techniquement avancés limite la mesure de garantir les intérêts légitimes de l'homme et le secteur de l'Internet est des pays moins développés. Droits de l'homme ne sont pas seulement le monde réel doivent être fournis. Il est possible que le réseau est réaliste pour le monde entier a besoin de plus d'attention.

Troisièmement, le cyberespace tous les pays du monde à avoir été la zone feldeítése plus intéressés. Tous les pays collectent des données à partir des -kormányokról réseau, des armées, des sociétés et, chez certaines personnes aussi. Cette activité fait partie d'une pratique normale accepté dans la collecte, cette loi non écrite que nous acceptons. Cependant, la majorité de cette activité passe dans la zone "grise", où il est très difficile de dire à quel point cette activité.

PMA: Techniquement réalisé à quel point une telle interception, en particulier dans les cas où les dirigeants des pays, le noyau de gouvernement est-il?

U C:. En fait, il est assez simple. Il suffit de regarder ce que nos téléphones. Le système d'exploitation le plus commun dans le Microsoft Windows ou Google Android-ja. La plupart des jeux de puces Qualcomm fabriqués par la société. Processeurs Intel ordinateurs habituellement AMD ou d'ARM à venir, la plupart des périphériques et programmes sont presque étrangère - et ce est vrai partout, ou de l'infrastructure de technologie de l'information de notre pays. Par exemple, l'échange téléphonique, routeurs, pare-feu et serveurs plus souvent fabriqués en Amérique.

Tout, depuis la plus petite partie des composants de base du système, et les moyens techniques du programme si le carré, les programmes du système pour résoudre chaque tâche développé des programmes spéciaux, des composants de conception de système à partir des produits de haute technologie est essentiellement entre les mains des Américains. Dans ces conditions, il est techniquement impossible à réaliser, que l'Amérique ne serait pas vous écouter, que vous voulez.

Rappelez-vous seulement que Mme Merkel a déclaré à la télévision que le téléphone est en deux: l'un avec un record personnel et le cryptage. Aujourd'hui, le dispositif de protection efficace chiffrement, sinon il ne donne pas une garantie à cent pour cent. Si la puce de chiffrement américaine faite, alors je doute fortement son efficacité.

Provoquer la destruction locale de la bombe atomique, la guerre de réseau paralyser tout un pays en peu de temps

PMA: Ce est parce que le réseau est si important, de nombreux pays ont mis en place un sous-unités, qui traitent de la guerre de réseau. Pourtant, ce que cette guerre? Happen?

U C:. La guerre de puissance est certainement une forme particulière de la guerre. Il existe, ce qui est similaire à la guerre traditionnelle, qui ne est pas. En particulier, je souligne les différences.

Tout d'abord, un pouvoir jouer après la guerre. Une guerre dans laquelle les armes se sont tues, et qui ne peut être distingué des périodes pacifiques et guerre.

Deuxièmement, la grande variété des opposants. Que des gens se battent de l'Etat contre les groupes de la société contre l'Etat - l'ensemble d'une de la guerre de l'Etat contre l'autre option se termine. La guerre peut être un participant actif dans l'état lui-même ou par un organisme indépendant.

Troisièmement, de tels dommages hostilité principalement dans le fait qui surcharge l'infrastructure des télécommunications jusqu'à les différents systèmes d'information, et ce est le monde réel et felfordulásként nyugtalanságként affiché. Par exemple, en train de se effondrer du système financier ou de l'arrêt de la circulation de l'énergie, ce qui a été affectée par le potentiel militaire du pays. Ce est directement entre la situation militaire.

Quatrièmement, la guerre est une guerre moderne de haute technologie, menée par des armes de haute précision. La lutte de pouvoir peut aider à réduire l'exactitude de ces armes et frapper potentiel.

Tous ces incidents liés à l'interception, qui sera rendu public, mais l'iceberg csúcsai.Sokkal plus grande hostilité au niveau du gouvernement, ce est un jeu d'échecs imperceptible, qui est constamment en cours. À l'heure actuelle, la communauté scientifique est encore à débattre de la définition exacte des activités telles que la guerre de réseau. Malgré la controverse, nous reconnaissons que ces incidents liés à l'espionnage, en fait, appartiennent à une branche spécifique des opérations militaires. Il est très étroite et la croyance infondée que la guerre cybernétique que dans la compréhension des attaques de réseau, ce qui rend impossible pour tous les aspects de la vie, le développement de l'Etat dans un instant.



 

PMA: Ce est donc la puissance de la guerre, ce qui est possible, ce qui est toujours en cours ... Certains croient que la puissance de l'atomcsapásnál de guerre horrible. Vous pouvez également partager ce point de vue?

U C:. Absolument. La société moderne dépend de la technologie de l'information, dépend du réseau. Une destruction de la bombe atomique d'une nature locale, la puissance de la guerre contraindre un pays à genoux, et même provoquer le chaos mondial. Parce que la guerre de réseau sans limitations spatiales zone d'impact est incomparablement supérieure à celle d'une bombe nucléaire. Par exemple, se effondrer totalement système de télécommunications du pays, ce est le chaos dans le système financier, qui suit l'économie nationale chancelante, de la société d'obtenir les frissons, et le pays ne est plus dans l'ambiance de la volonté de faire la guerre. Quelques bombes impossible d'atteindre un tel effet.

Par conséquent, il est estimé que la puissance de l'atomcsapásnál de horrible guerre, absolument pas excessive, et il ne est pas quelque chose de nouveau. Notre dépendance à l'égard des systèmes d'information et de réseau que ce soit clair. Imaginez que vous pouvez soudainement pas utiliser un téléphone, et se arrêta pour les systèmes d'information. Nulle part ne reçoit pas toute l'intelligence - ce est le cas de la majorité des gens qui deviennent anxiété sévère. L'effondrement du système d'information provoquant le chaos dans la société. Il n'y a pas d'électricité, de gaz, éteignez l'équipement, du matériel militaire sera inutilisable - cela, bien sûr, l'effet psychologique est plus fort qu'un atomcsapásé. Secouez ou éliminer complètement la détermination de l'ennemi au combat - ce qui équivaut à déposer les armes et se rend. Guerre thermonucléaire est beaucoup plus difficile de faire la même chose.

Protection du réseau "des frontières" devrait être organisée immédiatement.

PMA: Si cette guerre est toujours en cours, les avantages de l'existence d'un kiberparancsnokság privé?

U C:. Tout d'abord, le fait de cette protection. Deuxièmement, cette défense active, vous devez être non seulement toléré et passer les coups de poing. La nature de kiberharcosok est le même que les unités de l'armée régulière. Il ya attaque, la défense est, se il ya une armée régulière et le pays. La guerre se passe d'une manière similaire. Pièces technologiques, les fournitures liées à la stratégie et les tactiques - ce est tout.

PMA: Mesurée normes mondiales où nous sommes, à quel niveau vous hálózatvédelmünk?

U C:. Je tiens à souligner tout de suite que dans notre pays de protéger et de préserver la sécurité de l'infrastructure kibertérség haálózati ne est pas la fonction de l'armée en Hongrie. Il n'y a pas ces soldats en service. Je crois que ce est une situation très difficile. En d'autres termes, étant donné le réseau sont pratiquement sans défense. Ainsi, l'Internet chinois est un endroit où les ordures sont ramassées les informations, les pirates chinois et étrangers qu'ils peuvent faire tout ce qui vient à point de l'esprit.

Nous avons juste pris la protection des infrastructures de l'information et de la technologie. Si nous comparons nos progrès sur une immense projets de grande envergure tels que les Etats-Unis Internet Storm Center, dont les activités couvrent l'ensemble du pays, et en réunissant civils et militaires, national et communautaire est l'effort, ce est la façon dont vous regardez, si le taux de dans la complexité ou le niveau de général, nous sommes très, très loin de là.

PMA: Plus précisément, quelle est la différence?

U C:. En particulier, le fait que la Chine n'a pas kiberkatonái. Le kiberparancsnoksága États-Unis est, bien sûr, a sa subordination à la section sont également fabriqués.

L'hypothèse que les principaux pirates des écoles techniques ont commencé à former, ridicule

PMA: Les médias étrangers font souvent des déclarations non fondées et incompréhensibles options de réseau Chine. Même que des nouvelles est apparu que la province collège Sandun technique est la principale source d'attaques réseau en provenance de Chine.

U C:. Comme les experts disent que ce est une distraction et la calomnie. Ces hypothèses ridicules. Reste ködösít uniquement lorsque la "menace chinoise" talk.

Tout le monde sait que la Chine est un pays avec peu protégée réseau de nouvelles globale. Hekkere tout le monde garázdálkodik gratuitement en ligne. Les dommages causés par des intérêts chinois, tout en servant de plate-forme pour que nous utilisions, nous lancer des attaques contre d'autres pays. Il est possible que la prise de conscience publique mondiale des lacunes dans ce sens, mais la vérité est que le pirates activité illégale ne est pas dépendant sur les frontières de l'Etat.

PMA: Que pensez-vous, comment résoudre le mieux la sécurité du réseau du pays?

U C:. Ce est une question très importante. Si à partir de la position actuelle, il ne existe alors pas une sorte de meilleure méthode, car ce est un "problème de système". Sinon, si vous avez une sorte de désigner la meilleure méthode, alors je crois que ce est avant tout une technologie révolutionnaire et innovante pour être développé, unique en son genre qui pourrait changer les règles du jeu. Sinon, il sera très difficile pour tout le succès efficace et "brillant" atteint.

Snowden cas pour nous tous, avertit que la sécurité du réseau est une question qui nécessite une approche globale



PMA: cas Snowden ouvert les yeux de beaucoup de gens, ils commencent à comprendre ce que la situation réelle. Fort sentiment de peur éprouvé: en effet les ordinateurs et les actifs mobiles dans - que ce soit l'État ou militaires tulajdonú- existe vraiment de tous les appareils dans une "porte noire", en effet, nous sommes sous la surveillance constante?

U C:. Il est de mon avis que cette panique complètement établie, ne est en aucune suspicion injustifiée. Je vous ai parlé quelques mots: La majorité de nos actifs ou aux États-Unis, ou faire ne importe quel pays développé. Il ne est pas pertinent à l'endroit où vous avez installé le "bebúvót», le «fer» ou des programmes, tels techniquement "inconvénients" ne est pas trop compliqué à intégrer.

Les programmes sont vulnérabilités, ces erreurs proviennent de programmeurs. Lorsque vous utilisez le programme comme un bonbon, une telle "bebúvók" en aucune façon différente des entrées spécialement construites "noir." Par conséquent, je suis d'avis que la sécurité de ces «trous» sont très fréquents. Le problème est que certaines personnes, certaines organisations non gouvernementales, en fait, ces pays sont également utilisés dans le but d'atteindre les «trous» dans leurs objectifs.

Snowden a attiré l'attention du monde sur le fait que des milliards de gens regardent les Américains, y compris vous et moi. Pour "surveillance spéciale" devraient être soumis à quelqu'un d'assez décision Américains à menacer les intérêts américains, et cela arrive même si ce est seulement une menace potentielle. En fait, ce ne est que la nécessité d'attirer l'attention des Américains.

PMA: la Chine et l'armée chinoise tirer une conclusion qui Snowden ügyéből?

U C:. Bien sûr. Si l'on considère la question du niveau de l'Etat, l'Internet et le secteur de l'information a été formes extrêmes sont acceptées. Par conséquent, les États et les armées du monde doivent prendre des mesures et des procédures extrêmes, une force puissante pour être mobilisés afin d'être en sécurité sur internet et peuvent savoir les réseaux d'information. La résolution de cette question ne peut être abordée de la manière habituelle, nous ne pouvons pas utiliser les procédures normales, pas tout à fait la force d'habitude déployé à cet effet. Snowden cause de l'alarme pour nous: cette situation exceptionnelle ne peut faire face à des moyens extraordinaires.

Deuxièmement, si la technologie de l'information mondiale nous parlons, et si radicalement que vous voulez changer cela pour nous situation défavorable résultant de l'absence de protection, et de manière à éviter ce préjudiciable -Ensuite nous envahir quand akarnak- poste, tous nos efforts est un révolutions dans les nouvelles technologies devraient être développer, celui qui est capable de changer les règles du jeu. Si vous êtes sur le chemin de la copie, les problèmes restent non résolus. Basé sur grande échelle innovation de rupture technologique besoin de faire.

Troisièmement, Snowden a fait prendre conscience du monde qui les Etats-Unis prêts plans, schémas, système, qui est, vous avez tout le complexe complexe. Je ne peux pas lutter contre elle, que certaines mesures efficaces sans rapport sont mises en œuvre. Ici, je dois l '«œil pour œil, dent pour dent» approche, le système doit posséder la Résistance. Élément non seulement surmonte le système, certaines parties ne ont pas le vaincre.

L'avenir du réseau conflit megméretésre information est toutes les compétences de personnes

PMA: Que pensez-vous sera l'avenir nformációs Wars? Va grandement influencer la structure de l'armée dans le monde, y compris les équipements militaires et le secteur de la technologie?

U C:. Personnellement, je crois que la guerre cybernétique sera une nouvelle dimension. La guerre sera menée dans les cinq dimensions clés: sur terre, en mer, dans l'air et dans le cosmos - et le réseau. Il est possible que dans le même temps chacune des cinq dimensions. Le réseau utilisera la technologie et constamment - ne importe quand, ne importe où, à tous les stades de la harccselekmények, si l'acquisition de données de détection, de contrôle ou d'attaque. Par conséquent, la création d'un soldat "informatisé", quelqu'un qui est capable de gagner la guerre de l'information, la tâche de notre armée qui doit travailler sans relâche pour les 20 prochaines années pour nous garder forte.

Pour győzhessünk la guerre de l'information, nous devons d'abord mettre un pied dans le cyberespace, et il devrait être plus forte. Si nous perdons la puissance de guerre, il ne sera pas penser que nous allons gagner la guerre de l'information. Il est probable que dans le futur sera plus elkeseredetebb la bataille dans le cyberespace. Ce sera un choc, qui est toute la capacité megméretésre de l'Etat, le potentiel d'innovation et de préparation militaire du pays, les compétences de l'information de notre peuple.

PMA: Alors la guerre de réseau ne est qu'une partie de la guerre de l'information. Être effectuée par l'armée à la vie informatizációjának Que de travail spécifique?

U C:. Armée actuellement se développe en parallèle de sorte que mechanizációs sens informataziciós. Sinon, suivi par les autres copié la méthode ne peut pas être amené kiberharcosokat. Lors de la création de nouveaux équipements ne devrait pas insister obstinément qu '«ils ont obtenu leur et nous avons eu le même« toujours une longueur d'avance sur les autres, une tête qui domine l'adversaire. Le kiberharcosok créé, l'adversaire doit être oublié, de planifier et d'agir sur l'hypothèse de l'approche genre "Vous devez convaincre mon adversaire." Ne pas guerriers "informatisés" formés pour le simple plaisir de l'informatisation, à se préparer pour les futures victoires.

Actuellement, la technologie de réseau est le chemin parcouru par d'autres attirés par d'autres améliorations copient. Doktrínánkban militaire, qui décrit le développement futur de l'armée, le renforcement du potentiel de combat du développement de nouvelles armes et de l'équipement, leur formation, la formation professionnelle - ces éléments ne ont pas la capacité d'innovation nécessaire une région. Il ya encore un manque de sensibilisation en nous "est toujours une longueur d'avance sur les autres, une tête les kimagasodva« idéologie, et cela continuera à l'être jusqu'à l'planifié notre développement ne contribue pas à l'innovation nécessaire, tandis que pas dans les mains de l'innovation spécifique qui fournit une supériorité décisive sur nos adversaires.

Une fois encore, je tiens à souligner le complexe, l'importance d'une approche à la victoire. Quand l'Amérique a commencé armée informatizációját, pas les trois forces armées (terre, mer, air ... la Ford.) At ceci indépendamment, chacun a développé son propre système. Bientôt, ils ont réalisé que ce ne était pas bon, et ont commencé à développer un système uniforme, et cela à la fois, selon un plan unique, la gestion d'un commandement unifié a fait. Ainsi, la mise en œuvre possible des opérations militaires conjointes. L'idée est pour l'usage commun, l'échange et la coordination de l'information était - le tout afin de gagner la supériorité dans le domaine de l'information.

L'armée de la Chine n'a pas encore été pleinement reconnue et utilisée par l'expérience militaire des États-Unis, nous continuons sur le chemin qui a été un pionnier dans le passé. Les dirigeants ont réalisé maintenant l'importance de cette question, en tenant compte de tous les flux de conception actuelles et approfondies, de haut niveau. Armée oblige chacun soldats de genre à travailler avec le plus haut niveau, de coordonner leurs actions, échanger des informations. Ils ont besoin de réduire la formation de systèmes parallèles éventualité, il devrait être gérée avec des moyens limités pour forcer petit investissement pour obtenir d'excellents résultats. Ils doivent agir à la "informatisation" avec l'introduction de niveaux de la fonction de gestion d'auto-gestion est particulièrement important d'augmenter plutôt que diminuer. En même temps que les normes élaborées et établir un ensemble de critères, et clairement préciser les objectifs convenus, il est important de renforcer la gestion de certains niveaux verticaux, fournir une unité de niveau juridique compléter ce processus.

Cependant, si les informations nécessaires pour accélérer la formation des soldats et officiers. Comment le personnel de la préparation des prochains niveaux toujours croissants de l'informatisation? Comment ça pratiquée, à enseigner aux soldats et officiers? Donnez-leur l'accès à quoi? Il faut dire que tout cela n'a pas été une bonne méthode ou un procédé. Certains soldats, surtout ceux qui utilisent la technologie militaire la plus avancée, il pourrait être mieux, sinon la grande majorité de nos militaires, en particulier les forces terrestres est sous-développé. Informations informatizációs Armée de terre prévoit un «lourd fardeau d'un long voyage" est encore à juste titre pourraient être inclus



PMA: Si la norme objective du monde, quelles sont les lacunes de la technologie de réseau chinois? Voici notre chemin?
U C:. Fondamentalement, il est technologiquement en retard. L'utilisation de la technologie, technologie du génie mécanique, l'extraction des matières premières, la technologie de production - nous faisons quelque chose, quelque chose manque partout. Techniquement, la Chine est toujours à la traîne, la nôtre est un pays en développement. Le décalage reste dans la technologie, l'ingénierie et la science.

Et ce est précisément parce que vous avez ces lacunes, cet écart doit être comblé technologies innovantes. Par conséquent, nous avons besoin pour soutenir une plus large et plus ouvert à l'innovation. Notre peuple et l'Etat devraient communion avec l'idée qu'il ya peut-être un échec, vous devez accepter que quelque chose est quelque part pas prêt. Période initiale de l'innovation que jamais de se poser des difficultés. Si vous ne essayez pas après la libération des innovations introduites immédiatement, en disant que juste attendre jusqu'à ce que la technologie mûrit, puis nous l'utilisons, nous ne allons pas essayer de tout type de technologie. Se il a toujours été ainsi, ont créé ce produit innovant d'aucune sorte? L'Etat doit éviter instruments législatifs et politiques afin de développer le cercle vicieux. Tous les efforts devraient être pris en charge par la ferveur innovante du monde scientifique, il est nécessaire de très bonne pour le milieu de l'innovation aujourd'hui.

(Ljaovan Dunfan Cszsoukany, Chine)

2014. november 17., hétfő

Qui dirige le monde?



Il est concevable que les quelques membres incroyablement riche élite mondiale dirige le monde dans les coulisses? Beaucoup (des personnes en bonne santé d'esprit) croient que les transactions financières pour simplifier inventé un outil utile, mais la vérité est que la plupart de l'argent utilisé pour acquérir et gérer le pouvoir des masses. Le monde est entré dans une ère où neofeudalista l'ultra riche tirant sur la corde. Lorsque nous parlons ultra-riches, afin que les gens ne pensent pas de personnes qui ont quelques millions de dollars. Donc, il se agit de savoir qui peut facilement acheter le produit intérieur brut des États-Unis pour l'exercice complet et reste pour eux encore, ce est que la dette totale des États-Unis est remboursé. Dans ce système, nous ne faisons que neofeudális travail servile et cela inclut gouvernement. Tout le monde se noyer dans les dettes, sauf les très riches qui deviennent plus riches et certains de leurs actifs sont utilisés pour acquérir plus de pouvoir sur les nations. Ces personnes sont la propriété de presque toutes les grandes banques et les grandes entreprises dans le monde. Sociétés et organisations secrètes couvrant l'ensemble du réseau est utilisé pour atteindre leurs objectifs et de leurs membres afin de maintenir à distance. Ils définissent la façon dont la majorité des gens regardent le monde, comme la plupart des médias et le système éducatif, ce est leur propriété. Ils sont financés campagnes politiques et l'influence la plus puissante sur l'ONU, le FMI, la Banque mondiale et l'Organisation mondiale du commerce organisations internationales similaires. Vu à une distance de quelques pas, le tableau d'ensemble ne est pas doute qu'il gouverne le monde, mais malheureusement beaucoup de gens ne sont pas prêts à faire face à la vérité.

Ces gens très riches ne vont pas autour de la banque locale pour betegyék leur argent, mais dans un endroit censé être là où il ne est pas imposé, comme les îles Caïmans. Dans un rapport l'été dernier a déclaré l'élite mondiale de 32.000 milliards de dollars pour un total de banques offshore dans le monde entier.

Le PIB américain en 2011 était de 15.000 milliards de dollars (198,1 milliards de dollars sont allés à la Hongrie), la dette publique est d'environ 16,000 milliards de dollars, de sorte que les deux valeurs sont encore moins de 32,000 milliards, en plus de ce montant ne est pas dans l'élite incroyable valeur des actifs immobiliers, les stocks d'or ou des œuvres d'art.

Le Huffington Post écrit:

Les familles riches, ils ont des actifs de 32.000 milliards de dollars cachés dans des paradis fiscaux à l'étranger, ce qui représente une perte de 280 milliards de dollars en impôts à l'État, est une étude publiée récemment.

Selon l'étude de la fortune privée mondiale, pas des possessions matérielles tels que l'immobilier, l'or, des yachts ou des chevaux de course sans, et 21 000 à 32.000 milliards de dollars par année. La recherche se battait contre les paradis fiscaux Tax Justice Network pour James Henry, McKinsey & Co. économiste a été prise. Les données utilisées par lui à la Banque mondiale et le FMI viennent de l'Organisation des Nations Unies et les banques centrales.

Ne oubliez pas que les élites ne ont pas seulement beaucoup d'argent, mais toutes les grandes banques et les grandes entreprises, ce est leur propriété.

Plusieurs articles signalés étude menée par l'Institut fédéral suisse de technologie, ce qui montre qu'il ya effectivement 147, compagnie étroitement liée détient 40 pour cent des grandes entreprises de la planète:


Les recherches menées à l'Université de Zurich «prouvé» qu'une certaine compagnie, principalement à partir d'un groupe de banques ont un pouvoir énorme sur l'économie mondiale. L'étude de 43 060 sociétés transnationales du monde et le réseau exclusif parmi ceux examinés. Mettre en place le noyau de l'économie mondiale en 1318 montrant les sociétés constituantes "carte" sur cette base.

La recherche a révélé que, dans le groupe de 147 sociétés pour former une super-unité, qui est les actifs du groupe est supérieur à 40%. Tous les propriétaires d'autres entreprises une partie ou la totalité. Parmi ceux-ci, la plupart des banques, le plus grand de 20 Barclays et Goldman Sachs ainsi.

Ce qui suit 25 banques et de l'entreprise forme le noyau de la super-entité:

L'élite aime à se cacher derrière des réseaux propriétaires complexes, mais étroitement liés, il est clair que pratiquement toutes les entreprises Fortune 500 est en leur possession. Malheureusement une énorme influence sur le monde et ce ne est même pas nouvelle.

Fait intéressant, John F. Hylan, maire de la ville de New York, a déclaré dans un discours 1922:


Le véritable ennemi est le gouvernement de la république invisible, qui présente un énorme bras visqueux de polipként de nos villes, notre nation et nos États membres plus. Mais assez de généralités! Stipule que la tête de cette pieuvre cercle et un petit groupe de maisons bancaires puissants d'intérêt à la Standard Oil Company Rockefeller, qui sont généralement seul monde connu comme banquiers internationaux. Ces puissants banquiers fermés l'entreprise gère l'ensemble du gouvernement américain pour servir leurs propres intérêts égoïstes.

Ils contrôlent les deux parties, ils décrivent les plates-formes politiques pris marionnettes des chefs de parti, profitant des entreprises privées et tous les moyens aux bureaux locaux du gouvernement ne sont que pour les personnes qui prennent tout le grand diktat d'affaires corrompu.

Ces banquiers internationaux et les intérêts du pétrole Rockefeller-standard contrôlent la majorité des journaux et magazines dans ce pays, les différentes rubriques sont utilisés à l'obéissance stand ou bureau assommant ces politiciens qui refusent d'obéir à l'invisible composante des administrations publiques clique corrompue. Ce gouvernement fonctionne derrière le rideau créé par lui-même et vole tous les bureaux du bureau exécutif du pays, les organismes législatifs, les écoles, les tribunaux, les journaux et les Jait créés pour protéger la population.

Ils ont apporté les banquiers internationaux créés banques centrales du monde (y compris la Federal Reserve Bank), qui sont utilisés pour attirer le piège de la dette de gouvernements dans le monde. La dette nationale est la meilleure façon de «légalement» prendre l'argent de nous, puis le donner au gouvernement, qui migrent à la poche riches et l'élite.

Aujourd'hui, les membres du Congrès ou le Président n'a jamais critiqué la Banque fédérale de réserve dans le passé, mais toujours il y avait quelque politicien courageux qui ont osé se opposer à lui. Dans l'exemple suivant, représentant Louis T. McFadden, 1932 10 Juin la Chambre des représentants de l'opposition a dit que vous pouvez lire les détails:


Monsieur le Président! Sont les institutions les plus corrompues de l'histoire du monde dans ce pays. Je pense que la Commission de la Réserve fédérale et les banques de la Réserve fédérale. La Commission de la Réserve fédérale, un comité gouvernemental a été frustré de plus d'argent pour le gouvernement américain et le peuple américain, et qui aurait pour rembourser la dette. La Réserve fédérale et le travail de la Commission péchés destructeurs étaient déjà si cher dans le pays, le fait que de nombreuses fois pourraient payer cette dette. Cette institution mal de personnes appauvries des Etats-Unis, a donné lui-même en faillite et le gouvernement est en réalité. Cette corrompus lois régissant les procédures de fonctionnement obtenus grâce à des erreurs et de l'application incorrecte de la loi et l'administration lui pénzkeselyűk.

Beaucoup de gens croient encore que la Réserve fédérale (ce qui signifie Réserve fédérale), un organisme fédéral. Afactcheck.org écrit le sujet suivant:


Les actionnaires de la 12 de la Federal Reserve Bank de propriété privée des banques dans le Système fédéral de réserve. Il se agit notamment des banques et des banques nationales, étatiques licence qui souhaitent se joindre à eux (bénéficiant de l'autorisation du gouvernement fédéral) qui remplissent certaines conditions. Environ 38% de plus de 8000 les banques du pays dans ce système, tels que ceux qui sont détenus par la Fed.

Banques de Wall Street sont tester pour la Fed base chercheurs de la propriété, il a été constaté que les mêmes noms apparaissent dans tous les cas: les Rockefeller, Rothschild, Warburg, les Schiff Lazard et les familles royales européennes et les familles.

Ces riches banquiers internationaux, cependant, ne étaient pas satisfaits avec un seul pays. Leur but était de créer un système financier mondial contrôlé par eux. Carroll Quigley, professeur d'histoire à l'Université de Georgetown, a écrit ce qui suit:


Les forces du capitalisme financier avaient un autre but de grande envergure, qui ne est rien moins que de créer un système mondial de la puissance financière privée, ce pouvoir peut être exercé sur le système politique de chaque pays et l'économie du monde entier. Il est prévu que ce système, façon féodale des banques centrales du monde unissent leurs forces pour guider à travers des accords secrets effectués au cours de réunions privées. Ce système est l'épine dorsale de Bâle Swiss International Settlements base (BRI), qui est une banque privée dans les banques centrales du monde (également dans des mains privées) appartenant.

Malheureusement, beaucoup de gens ne ont même jamais entendu parler de la Banque des règlements internationaux. Wikipedia écrit à ce sujet:


L'organisation des banques centrales, la BRI prévisible et transparent pour rendre la politique monétaire de la banque centrale parmi les 58 membres. Bien que chaque pays souverain lui-même est responsable de la création de sa propre politique monétaire, enquêtes centraux et privés dépendent, qui affectent les taux et en particulier les économies d'exportation.

L'élite riche a également un rôle important dans la mise en place d'autres organisations internationales importantes. Telles que l'ONU, le FMI, la mondiale et l'Organisation mondiale du commerce. Terrains requis pour la construction du siège de l'ONU à New York, par exemple, John D. Rockefeller a été acheté et remis à l'organisation.

Le système d'éducation a été dominée par l'élite. Au fil des ans, la Fondation Rockefeller et d'autres organisations d'élite telles que des quantités incroyables coulé des écoles de la Ivy League, qui sont maintenant tous les collèges et universités américaines servent de modèle. Les quatre derniers président américain a fait ses études dans les écoles de la Ivy League.

Un autre domaine important des médias. Je ai maintes fois écrit une grande entreprise peut déterminer ce qu'il faut regarder, lire ou écouter le monde. Ces sociétés sont détenues par les grands réseaux de télévision, les chaînes du câble, studios de cinéma, les journaux, magazines, éditeurs, sociétés de musique et de nombreux sites populaires.

Considérant que l'Américain moyen regarde la télévision 153 heures par mois (156 heures ne sont pas les Hongrois «derrière»), cette société peut avoir un impact énorme sur l'opinion publique. Voici quelques exemples de ces sociétés de médias appartenant à:

Temps WarnerWalt DisneyViacomNews CorporationCBS CorporationNBC Universal

Bien sûr, de nombreux politiciens sont la propriété d'une élite. Lewis Lapham journaliste a écrit il ya quelques jours semblaient article:


"Le congrès de la transformation et le choix du président américain le pays élite est devenu le privilégiumává, ce qui signifie que la population est de 20 pour cent de la possession est de 93 pour cent et le gestionnaire heureux sociétés et les banques poignée de la propriété est les médias sous la propriété et la gestion et l'industrie du divertissement. Ils écrivent les lois qui régissent les universités et les organismes de bienfaisance et les institutions réglementaires et législatives, des casinos et du stade. "

Pourquoi est-il que rien ne changera à Washington, indépendamment du parti à voter pour le candidat de la majorité? Ce est parce que les deux parties sont la propriété de pouvoir réel. Le système est conçu pour favoriser les contrôleurs.

Alors, qui gouverner le monde? Ils sont. Et cela doit également se familiariser avec.

David Rockefeller écrit dans "Mémoires" d'un livre publié en 2003:

"Pour plus d'un siècle, des extrémistes idéologiques du spectre politique sur les deux bords avantage reçu beaucoup d'incidents publicité comme réunion privée mon Castro pour attaquer la famille Rockefeller, parce qu'ils pensent que l'influence excessive Biru américains institutions politiques et économiques. Certaines personnes supposent que nous faisons partie d'une conspiration secrète qui travaille contre les intérêts des États-Unis, "internationaliste" moi et ma famille, qui conspirent avec les autres pour créer une structure politique et économique mondiale plus intégrée appelant. Vous pouvez appeler un seul monde. Si cette accusation, je suis coupable et je suis fier d'entreprendre. "

Les volumes pourraient être écrits sur le sujet, mais peut-être ce est un avant-goût est assez. Assez que certaines personnes lançaient dans la bonne direction.

2014. november 15., szombat

What Other Academics Think Of The Questionable Study On Non-Citizen Voters Hyped By Conservative Media


Academics and experts are casting doubt on the merits of a new study, promoted by right-wing media, which estimates that a small percentage of non-citizens vote and might sway the outcome of elections.

Study Examines Possible Voting By Non-Citizens In U.S.

Study In Electoral Studies Journal: "Could Control Of The Senate In 2014 Be Decided By Illegal Votes Cast By Non-Citizens?" A recent study by political scientists at Old Dominion University used the 2008 and 2010 Cooperative Congressional Election Study (CCES) to examine whether "non-citizens vote in U.S. elections." The authors reported: "About one percent of the respondents in each survey identified themselves as non-citizen immigrants (339 in 2008, 489 in 2010)," estimating that 21 of these self-identified non-citizens voted in 2008 and 8 of self-identified non-citizens voted in 2010. They used this to project national voting rates of the U.S. non-citizen population:
The "adjusted estimate" represents our best guess at the portion of non-citizens who voted. As with voter registration, we extrapolate from the behavior of validated voters in 2008 to estimate the portion of non-citizens who said they voted but didn't, and the portion who said they didn't vote but did.
[...]
The adjusted estimate of 6.4 percent for 2008 is quite substantial, and would be associated with 1.2 million non-citizen votes cast in 2008 if the weighted CCES sample is fully representative of the non-citizen population. To produce an adjusted figure for 2010 we cut by three quarters the estimated number of non-citizens who voted but claimed they did not (somewhat larger than the drop in the number who self-reported voting). This produces an overall estimate that 2.2 percent voted in 2010. [Electoral Studies9/21/14]
The Study's Authors Outlined The Limitations Of Their Findings. In a October 24 blog in The Washington Post, Jessie Richman and David Earnest, two authors of the study, admitted that their "extrapolation to specific state-level or district-level election outcomes is fraught with substantial uncertainty." The authors noted that the non-citizen sample they examined was "modest" and relied on self-reporting, which can create errors, and attempts to verify the accuracy of the self-reporting was imperfect and supplemented by estimates. [The Washington Post10/27/14]

Experts Have Raised Questions About The Study's Methodology And Conclusion

Political Scientist Michael Tesler: Study's Reliance On "Non-Citizens" Who Previously Reported That They Were Citizens "Raises Important Doubts About [The] Conclusions." Brown University political scientist Michael Tesler questioned the study's "methodological challenges" in a blog in The Washington Post, such as the possibility that non-citizens may have misreported their citizenship status. Tesler noted that many self-reported non-citizens in 2012 reported being citizens in 2010, indicating a high rate of response error "which raises important doubts about their conclusions":
[Forty-one] percent of self-reported non-citizen voters in the 2012 CCES reported being citizens back in 2010. The table goes on to show that 71 percent of respondents, who said that they were both 2012 non-citizens and 2010 voters, had previously reported being citizens of the United States in the 2010 CCES. With the authors' extrapolations of the non-citizen voting population based on a small number of validated votes from self-reported non-citizens (N = 5), this high frequency of response error in non-citizenship status raises important doubts about their conclusions. [The Washington Post, Monkey Cage blog, 10/27/14]
Other Academics And Commentators Questioned Study's Assumptions And Sample Size. Tesler also wrote that "a number of academics and commentators have already expressed skepticism about the paper's assumptions and conclusions" which seem to be "tenuous at best":
A number of academics and commentators have already expressed skepticism about the paper's assumptions and conclusions, though. In a series of tweets, New York Times columnist Nate Cohn  focused his criticism on Richman et al's use of Cooperative Congressional Election Study data to make inferences about the non-citizen voting population. That critique has some merit, too. The 2008 and 2010 CCES surveyed large opt-in Internet samples constructed by the polling firm YouGov to be nationally representative of the adult citizen population. Consequently, the assumption that non-citizens, who volunteered to take online surveys administered in English about American politics, would somehow be representative of the entire non-citizen population seems tenuous at best. [The Washington Post, Monkey Cage blog, 10/27/14]

Right-Wing Media Hype Questionable Study To Claim Huge Percentages Of "Illegals" Voted

Fox Host: New Study Found That "Illegals Voted Between Two And Six Percent The Last Two Elections." On the October 27 edition of Fox & Friends, co-host Brian Kilmeade hyped an "eye-opening new study" that "reveals a significant number of noncitizens casting votes alongside real citizens right here in the United States." Fox guest Rachel Campos-Duffy of the Libre Initiative, a Koch-funded non-profit that targets Latino voters, speculated about the effects such illegal voting might have:
KILMEADE: An eye-opening new study I want to share with you. It reveals a significant number of noncitizens casting votes alongside real citizens right here in the United States come election day. Could those votes help decide control of the Senate?
[...]
When you see how close these states are, one and two percent, and you see the fact that illegals voted between two and six percent over the last two elections, what's your greatest concern there?
CAMPOS-DUFFY: It's not just the individual states that these decisions are going to make a difference in. You know, Colorado is tight. New Hampshire is tight. North Carolina is tight. But sometimes these decisions have a national impact. We saw that in 2008 in the Minnesota race with Al Franken and Norm Coleman. That ended up being the 60th vote that brought us Obamacare. So, it has national implications. It's very important. [Fox News, Fox & Friends10/27/14]
Breitbart.com: "Voting by Non-Citizens Tips Balance for Democrats." An October 26 Breitbart.com headline claimed, "Study: Voting by Non-Citizens Tips Balance for Democrats." The article hyped the question of whether control of the Senate in 2014 could "be decided by illegal votes cast by non-citizens."  [Breitbart.com, 10/26/14]
Heritage Foundation's Hans Von Spakovsky: Non-Citizens Voting "Problem Is Real. In an op-ed for The Wall Street Journal warning that "voter fraud will occur" in the 2014 elections, Heritage Foundation senior legal fellow Hans von Spakovsky cited the study as evidence that voting by non-citizens "could swing" close races because "the problem is real."  [The Wall Street Journal10/27/14]
NRO: "Jaw-Dropping Study" On Non-Citizens Voting In U.S. National Review Online described the study as "eye-opening" and "jaw-dropping," speculating that undocumented immigrants are using fake IDs to vote. [National Review Online, 10/24/14]

Obama May Have Been Elected With Illegal Votes

A large number of non-citizens cast ballots in U.S. elections and it’s possible that the illegal votes were responsible for President Obama’s 2008 victory, according to an in-depth academic study that confirms Judicial Watch’s assessment that foreign nationals have helped Democrats steal elections.
Non-citizens tend to favor Democrats and Obama won more than 80% of the votes of non-citizens in the 2008 sample gathered by the Cooperative Congressional Election Study (CCES), a large-scale academic survey project operated by teams of researchers from across the country. In fact, enough ineligible voters cast ballots in 2008 to conceivably account for Democratic victories in a few close elections, CCES researchers found. A respected Ivy League professor is coordinator of the CCES which has produced national sample surveys, stratified by state and type of district, in every federal election since 2006. This allows the optimal study of congressional and state races as well as an ideal setting for understanding the relationship between the congressional and presidential elections.
The CCES is an esteemed and highly respected operation that recently published shocking information, gathered from big social science survey datasets, that supports Judicial Watch’s work in this area. In 2012 JW launched the Election Integrity Project, a widespread legal campaign to clean up voter registration rolls and support election integrity measures across the country. Our investigations immediately uncovered data that proved voter rolls in a number of states—including Mississippi, Iowa, Indiana, Missouri, Texas, Florida, California and Colorado—contained the names of individuals who are ineligible to vote.
Now the CCES confirms this, specifically that large numbers of foreign nationals vote in U.S. elections. The “participation was large enough to plausibly account for Democratic victories in a few close elections,” according to a mainstream newspaper article written by two of the political science college professors that conducted the study. “Non-citizen votes could have given Senate Democrats the pivotal 60th vote needed to overcome filibusters in order to pass health-care reform and other Obama administration priorities in the 111th Congress,” the researchers write. “Sen. Al Franken (D-Minn.) won election in 2008 with a victory margin of 312 votes. Votes cast by just 0.65 percent of Minnesota non-citizens could account for this margin. It is also possible that non-citizen votes were responsible for Obama’s 2008 victory in North Carolina. Obama won the state by 14,177 votes, so a turnout by 5.1 percent of North Carolina’s adult non-citizens would have provided this victory margin.”
Most non-citizens do not register, let alone vote. But enough do that their participation can change the outcome of close races, the professors confirm. More than 14 percent of non-citizens in both the 2008 and 2010 samples indicated that they were registered to vote and some actually voted. Based upon extrapolations from the portion of the sample with a verified vote, 6.4 percent of non-citizens voted in 2008 and 2.2 percent of non-citizens voted in 2010. This is outrageous, to say that least, and illustrates the need to clean up voter rolls in this country.
“This is a major story and confirms JW’s working theory that foreign nationals illegally vote in federal elections in large numbers and have allowed Democrats, including this president, to steal elections,” said Judicial Watch President Tom Fitton. “This is why the Left does not want voter ID, loves same day registration, by mail voting, etc. and craves amnesty and open borders. It is not about the Hispanic vote – it is about the illegal alien vote (and the legal alien vote), it is about stealing elections.  Makes all the talk about targeting, messaging, issues, candidates, and policy seem quaint.”
Sign Up for Updates!

2014. november 13., csütörtök

"Bankszterek" - The end game is slow

As is indicated by the little cartoon also:

Homeless people's homes and inhuman = This is the free market capitalism!

If you are playing with words, I would say, people without homes on one side, while on the other side homes without PEOPLE ...........

"Bankszterek" - A játéknak lassan vége


As is indicated by the little cartoon also:

Homeless people's homes and inhuman = This is the free market capitalism!

If you are playing with words, I would say, people without homes on one side, while on the other side homes without PEOPLE ...........


Details of an independent film "document from this film."
Fiction or reality? Decide all by itself.



2014. november 2., vasárnap

The US National Security Agency (NSA) has been a leader used his stock transactions rostering




The recently published have shown that leaving the NSA as a manager in April, Alexander Keith's equity holding in the "vague" invested branches, placing him in the most professional bull kept trying to get away from yourself - write to Foreign Policy.

The document in question was able to obtain an investigative journalist Jason Leopold official channels. The publication ViceNews disclose it.

The document virtually. the head of the organization that the entire electronic surveillance conducted in the United States and around the world for many years the name of Keith Alexander, the own funds of companies invested in, which "belonged to technological espionage at the forefront" of the device into the Perico Semiconduktor, RF Micro Devices, Synchronoss Technologies - Vice News writes.

The Foreign Policy review in particular has attracted writers Keith Alexander sold 2,008 high potassium fertilizer Canadian company's shares. The publication notes that "the market is dominated by potassic fertilizers significant Beloruszia Russia and China is the biggest customer. This is the" closed "market, the majority has been going on behind the scenes."

However, it is sold at the huge Chinese state group, Aluminum Corp. of China Ltd. the above. The company is the world's second-largest aluminum producer. Great scandal was, it turned out that the company, known as Chinalco Chinese military hackers working on the "inside" of US intelligence received konkurenseiről. This was observed hekkercsoportot NSA expert for several years.

Strictly speaking against the former head of the NSA, no one expects to have violated the laws of the United States, says Foreign Policy. However, the mere fact that a person who has access to a wide range of its confidential information - including commercial, business, political and personal secrets - and during the bull, at least raises some "sensitive" issue.



Keith Alexander from April 2005 to April this year directed the NSA. The fact that the agency dismissed from his post, and was acquitted after the US cyber command controllers around, linked to the scandal, he worked for the US Secret Service, Edward Snowden broke out. After leaving his post as a four-star general ott.Távozása founded his own company called Cyber ​​Security Inc. IronNet. Banks and businesses to protect from unauthorized intrusions to information systems. (Some interesting questions for the former NSA chief facility, activity raises Eg. Customers can help this prevented the NSA from unauthorized intrusions? If so, you will be working alleged against US security interests, causing more damage than Snowden. Snowden only publish the facts, Alexander. it provides a means of defense. If not, you rogue, customers lie ... rev.), Jason Leopold, according to the monthly million dollar looking Alaxender.

(Umpteen times some have called "nyudati democratic values" not only sounding lózungok. Principles, hero ... I only care about killing, terrorist yours ... If he is abusing his position, and then just a smart businessman if yours are not the same this is a corrupt crook ... By the way, this is also the villain ... the ford.)

Source: Foreign Policy, Vice President News, motherboard (USA) - www.foreignpolicy.com