ACLARACIÓN

El Blog FARABUNTERRA, no tiene ninguna responsabilidad por el contenido de los sitios que han sido citados como fuente, los cuales se seleccionan según las normas del diálogo abierto y civilizado.
Las imágenes y productos multimedia, son extraídos en su gran mayoría directamente de la Red. En el caso de que la publicación de algún material pudiera lesionar derechos de autor, pido por favor ser notificado por correo electrónico ubicado en la parte superior para su inmediata remoción
.
PARA NUESTROS ENEMIGOS IDEOLÓGICOS LES DECIMOS DESDE SIEMPRE: NO NOS CALLARÁN!!!
TODOS SOMOS UNOS!

Nuestro facebook, otra oportunidad màs para enterarte de nuestro acont ecer

Nuestro  facebook, otra  oportunidad  màs  para enterarte  de  nuestro  acont ecer
Click en imagen

martes, 25 de junio de 2013

LOS NECIOS

https://fbcdn-sphotos-f-a.akamaihd.net/hphotos-ak-prn1/q71/s720x720/1011913_345059378955049_183947804_n.jpg

:::::::::::::::::::::::::::::::::::::::::::::::

http://radioamericahn.net/imag/2013/06/An%C3%ADbal-Barrow.jpg
1.
Incertidumbre sobre la vida del periodista Anibal Barrow
Pasan horas de incertidumbre ante el desconocimiento del paradera del periodista Anibal Barrow

Tegucigalpa, MDC 25 de junio. Trascendió ayer en horas de la tarde la noticia del secuestro del periodista Anibal Barrow, quien sostiene un programa televisivo a primeras horas de la mañana en la popular casa de televisión Globo TV.
Luego del secuestro, ya en horas de la noche, se encontró su vehículo con una perforación de bala y rastros de sangre en su interior, lo que supone que podría encontrarse herido. La búsqueda del periodista fue suspendida anoche ante la falta de pistas, según reporta la policia. Su busqueda continua el día de hoy sin que a estas horas de la mañana se tengan nuevas noticias.
Anibal Barrow habría declarado ayer su intensión de votar por Xiomara Castro de Zelaya, a la vez que había tenido de invitados en su programa a reconocidos dirigentes del Partido Libertad y Refundación, como Enrique Flores Lanza, Juan Barahona y Jari Dixon. A la vez, este martes el Secretario General de la Organización Política Los Necios, Gilberto Ríos, estaba invitado para presentar por hora y media una exposición del Socialismo Democrático.
Un día antes de la Asamblea Ordinaria "Xiomara Castro de Zelaya" del domingo 16 de junio, en el que se proclamara a la Candidata del Partido Libertad y Refundación, fue asesinado un joven militante de Libre y miembro de la Resistencia, hoy es secuestrado un connotado periodista a 4 días de conmemorarse el golpe de estado militar del 28 de junio, que derrocó el gobierno legítimo de Manuel Zelaya Rosales.
"Esto podría ser parte de una campaña de terror por parte de los sectores golpistas", declararon ayer distintos miembros de la dirección del Partido Libre, a la vez que esperan que el Pediodista aparezca con vida.


https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcTT9PiNNzevPu-NqvoA2k85lTlMQBi22ZoejFQIAquRoe1ojZYm
2.
Honduras: atentan contra fanáticos del Motagua; 22 personas resultaron heridas
Redacción Central / EL LIBERTADOR
Tegucigalpa. Alrededor de 22 simpatizantes del club deportivo Motagua fueron tiroteados ayer por desconocidos mientras marchaban por las calles de la capital de Honduras.
Los afectados dijeron que caminaban de forma pacífica por la vía pública en protesta por la separación del jugador Amado Guevara de la escuadra, cuando varios sujetos, quienes sin mediar palabra dispararon a mansalva contra la muchedumbre lo que provocó varios heridos entre los caminantes.
Tras el hecho, los afectados fueron trasladados al hospital Escuela para ser atendidos de urgencia.
Pacientes del centro asistencial confiaron a EL LIBERTADOR digital que un sujeto burló la pobre seguridad e ingresó a la sala de emergencia para amenazar a los admiradores del equipo capitalino.
Por su parte, el director del hospital, Roberto Esquivel, manifestó que varios de los fanáticos se encontraban bajo los efectos del alcohol; además dijo que la mayoría se encuentran en condición estable.
Algunos de los heridos –añadió– fueron intervenidos quirúrgicamente por lo que la condición de salud es complicada.
La junta directiva del Motagua exigió al director de la Policía Nacional Juan Carlos Bonilla que esclarezca el atentado y se dé con el paradero de los autores materiales e intelectuales del hecho.
A través de un comunicado, la cúpula del equipo señaló que “…exige al general (Juan Carlos) Bonilla y a las autoridades correspondientes, investigar de manera urgente este acto satánico y cobarde de que fueron objeto miembros de la barra y otros aficionados de Motagua”.
En la misiva, los directivos manifestaron que “es un caso aislado del fútbol nacional que refleja la realidad de la inseguridad de nuestro país, a la vez le damos gracias a Dios porque no hay pérdidas humanas en este acto irracional contra gente indefensa”.


http://www.cubadebate.cu/wp-content/uploads/2013/06/juan211.jpg
3.
Internet, espionaje y extraterritorialidad

Por Juan Alfonso Fernández González Las recientes revelaciones sobre el programa PRISM [1] de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, y la operación Tempora [2] de la Dirección de Comunicaciones del Gobierno (GCHQ) del Reino Unido para realizar espionaje a las comunicaciones internacionales con la colaboración de las empresas que brindan los servicios más populares de internet han sido recibidas con preocupación por millones de personas en todo el mundo que utilizan estos servicios.
Sin embargo, para muchos esta noticia no es más que una confirmación de algo ya ampliamente conocido, por lo que su importancia no radica en su novedad sino en que ha traído a la luz pública el debate sobre el endeble marco legal en el que se basa la operación y los servicios de internet.
Pero antes de adentrarnos en las posibles consecuencias de estas revelaciones comencemos repasando lo que ya es sabido:
EL GOBIERNO DE LOS EE.UU. ESPÍA LAS COMUNICACIONES MUNDIALES
En 1960 fueron develadas por primera vez las actividades de espionaje a las comunicaciones mundiales que realizaba la Agencia de Seguridad Nacional (NSA), creada 8 años antes mediante una orden ejecutiva secreta del Presidente de los Estados Unidos. [3]
Posteriormente, en 1977, surgió la red global de espionaje ECHELON operada por la NSA de conjunto con entidades de otros 4 países angloparlantes: Canadá, Reino Unido, Australia y Nueva Zelanda. [4]
Este sistema cuenta con estaciones de intercepción electrónica y una flota de satélites para capturar, a escala mundial, todas las señales de comunicaciones que se transmitan por cualquier vía: por radio, satélite, microondas, red de telefonía celular, líneas telefónicas y fibras ópticas.
En el año 2001 el Parlamento Europeo “descubrió” la existencia de este sistema y expresó preocupación por su alcance, no sólo con relación a la intromisión en la vida privada de las personas, sino también por su uso con fines de espionaje industrial para brindarle una ventaja competitiva a las empresas de Estados Unidos con respecto a sus rivales europeas. [5]
En el año 2003 se reveló una operación de espionaje a miembros del Consejo de Seguridad de las Naciones Unidas que se encontraban en esos momentos debatiendo la legitimidad de la invasión a Iraq. Esta operación, conducida por la NSA de los Estados Unidos contó con la participación de la GCHQ del Reino Unido. [6]
Y desde hace 5 años la GCHQ ha venido desarrollando su propio programa, que en la actualidad intercepta más de 200 cables de fibra óptica que tocan tierra en las islas británicas, de donde extrae y procesa cada día 600 millones de llamadas telefónicas, todo esto realizado bajo acuerdos secretos con empresas comerciales a las que denominan “socios de intercepción”. [2]
LAS GRANDES EMPRESAS DE TELECOMUNICACIONES E INTERNET ESPÍAN A SUS USUARIOS
Estas empresas almacenan los llamados “metadatos” de todo aquel que utilice sus servicios.
Se denomina metadato a aquella información sobre el “dato” y no al “dato” en sí. Por ejemplo, el contenido de una llamada telefónica o de un correo electrónico es el dato, mientras que los números telefónicos o direcciones electrónicas de su origen y destino, su localización física, la cantidad de segundos de la llamada o de palabras del e-mail, etc. son los “metadatos”. [7]
Los metadatos permiten conformar los patrones del comportamiento de los usuarios de estas empresas, por lo que se tornan en un conocimiento valioso que es vendido a terceros que lo utilizan para colocar publicidad comercial, realizar análisis de mercados y otros usos.
De hecho los metadatos son el activo más importante de muchas grandes empresas de internet, como Google, Yahoo y Facebook, entre otras, que obtienen de la venta de éstos la mayor parte de sus ingresos.
En ese sentido se ha señalado que la base de datos que posee Facebook con los perfiles de sus usuarios tenía hace un año un valor de mercado de más de 100 mil millones de USD. Por otro lado, se estima que la venta de este tipo de datos alcanzó en el 2012 los 6 mil millones de USD. [8]
Esto es lo que les permite a estas grandes empresas de internet ofrecer sus servicios de forma “gratuita” a sus usuarios, los cuales deben ceder su privacidad y consentir con que se recopile información sobre su persona.
Esta pauta generalizada abre una serie de interrogantes. Por ejemplo: ¿Tiene el mismo valor los metadatos de un internauta habitual de un país desarrollado que los de un ciudadano de un país subdesarrollado que ocasionalmente visita a internet? ¿Será ese el motivo por lo que las inversiones para brindar los servicios de internet tienen en cuenta a los consumidores y no a los ciudadanos? Estas preguntas definitivamente requieren un análisis que va más allá del contenido del presente artículo.
Finalmente: ¿Alguien puede asegurar que los “datos” de los usuarios no son también almacenados por estas empresas?
RACIONALIZANDO EL ESPIONAJE
El gobierno de Obama ya había aprovechado la existencia de estas bases de datos empleándolas durante la campaña electoral del 2008. [9] Por ello no debe extrañar que también se aprovechen para otros propósitos, entre ellos el espionaje.
Ello permite al Gobierno Federal lograr sustanciales ahorros ya que la adquisición de la información y su procesamiento inicial es realizada por estas empresas privadas lo que evita que la NSA tenga que realizarlo a partir de fuentes primarias como las de ECHELON.
En efecto, una de las diapositivas divulgadas sobre el programa PRISM lo caracteriza colectando la información directamente de los servidores de los proveedores de servicios y lo contrasta con otros sistemas que denomina “río arriba” (“Upstream”) que colectan las comunicaciones a medida que fluyen por los cables de fibras ópticas y otras infraestructuras.
juan1Inmediatamente que se reveló el programa PRISM, las empresas involucradas en el mismo no les quedó más remedio que reconocer que habían entregado información de sus usuarios al gobierno federal, y aclararon que lo hicieron “en el marco de la ley”. [10]
 “LEGALIDAD” DEL PROGRAMA PRISM Y DE LA OPERACIÓN TEMPORA
La “ley” a que hacían referencia las empresas estadounidenses y bajo la cual deben entregar la información al gobierno federal es la llamada ley FISA (Foreign Intelligence Surveillance Amendment Act) que fue introducida por el Congreso de los Estados Unidos de América en el año 2008.
Esta ley fue redactada como reacción a las denuncias sobre las intercepciones sin orden judicial que se realizaron a ciudadanos norteamericanos como parte de un programa que instauró la administración de George W. Bush después del ataque a las torres gemelas.
La ley FISA no sólo dio una cobertura legal retroactiva a las intercepciones ya realizadas, sino que ratificó que el requisito de la orden judicial para acceder a los datos con fines de inteligencia sólo se aplica cuando éstos pertenecen a ciudadanos de EE.UU.
Esto abrió las puertas a un espionaje masivo a los ciudadanos extranjeros que tengan sus datos en una empresa bajo la jurisdicción de los EE.UU. [11]
En el caso de la operación Tempora de la GCHQ del Reino Unido, autoridades de ese país han señalado que la misma cumple “en su totalidad” con las leyes vigentes, en este caso las leyes RIPA (Regulation of Investigatory Powers Act), HRA (Human Rights Act) y la ISA (Intelligence Services Act).
Sin embargo se ha señalado que estas leyes, las cuales fueron redactadas en el siglo pasado, no se adaptan a la dinámica de la intercepción masiva de las comunicaciones contemporáneas, por lo que la aplicación de salvaguardas, como el requisito de una orden judicial para cada intercepción, ha sido flexibilizada, permitiendo la existencia de “certificados” los cuales “legalizan” la captura al por mayor de los datos procedentes del tráfico desde y hacia el exterior del Reino Unido. [12]
EXTRATERRITORIALIDAD EN LA APLICACIÓN DE ESTAS LEYES
La extraterritorialidad de la aplicación de estas leyes ha producido irritación en varios países aliados de los Estados Unidos y del Reino Unido.
Por ejemplo, en Australia se ha suscitado un debate sobre la “soberanía” de los datos que pertenecen a los australianos, tanto a las empresas como a las personas. [13]
También la Canciller de Alemania, Angela Merkel expresó una (tibia) protesta en presencia del propio Presidente de los EE.UU. Barack Obama. [14]
Pero el rechazo que posiblemente tenga repercusiones concretas es el expresado por la Unión Europea a través de Viviane Reding, su Comisionada de Justicia.
La Unión Europea se encuentra enfrascada en el proceso final de aprobación de una ley de protección de datos, la cual, en una versión que fue filtrada a la prensa en noviembre pasado, contenía un artículo, el número 42, especialmente redactado para contrarrestar los efectos extraterritoriales de la ley FISA de los EE.UU.
A partir de ese momento el Gobierno de los EE.UU. desplegó una campaña de presiones y “cabildeos” para persuadir a la Comisión Europea que “en aras de la guerra al terrorismo” no interfiriera en su capacidad de obtener inteligencia.
Aparentemente las presiones dieron resultado, pues la versión final de la propuesta de ley de protección de datos que fue presentada el pasado mes de enero no contenía el susodicho artículo. [15]
Sin embargo, a raíz de las revelaciones del programa PRISM, la Comisionada ha declarado que no tendría objeción alguna a la reintroducción del artículo al texto de la ley.
INTERNET DEBE SER REGIDA POR EL DERECHO INTERNACIONAL
Toda esta extraterritorialidad en la aplicación de las leyes de los EE.UU. con respecto al acceso a los datos ha llevado a que en un editorial del periódico inglés The Independent se abogue por el establecimiento de reglas globales para la utilización de los datos que regule la actuación de las empresas trasnacionales de internet. [16]
Esto, unido a la necesidad de regular la gestión de los recursos críticos de internet, tal como fue explicado en un artículo anterior, [17] y a los temas relacionados con la ciberguerra y la seguridad en internet, -que serán abordados en un próximo artículo- refuerzan la idea que internet debe ser regida por el derecho internacional.
Por tanto, se deberá dar un impulso al debate sobre la gobernanza de internet, [18] [19] y considerar la posibilidad de avanzar hacia la negociación de un tratado que regule estos temas, así como otros aspectos de políticas públicas internacionales vinculadas con internet.
Ello ha ocurrido en otros ámbitos transfronterizos como la aviación civil, que desde el año 1947 es regida por la Convención de Chicago, o como el mar, que desde 1994 tiene la Convención de las Naciones Unidas sobre el Derecho del Mar.
INTERNET SE ENCUENTRA EN UNA ENCRUCIJADA
Puede seguir como hasta ahora, sin estar debidamente regulada, como una especie de “lejano oeste digital” donde se impone la ley del más fuerte y reine la desconfianza, lo que constituye un freno para el despliegue de más y mejores servicios, afectando negativamente no solo a los ciudadanos, sino también a las empresas.
O por el otro lado, internet puede convertirse en un ámbito con un adecuado marco regulatorio, basado en los principios humanistas acordados durante la Cumbre Mundial sobre la Sociedad de la Información, lo que permitirá convertirla finalmente en un factor decisivo para el desarrollo económico y social y el logro de un mejor nivel de vida para todos.
Cuando ello ocurra internet habrá llegado a su mayoría de edad.
***
Juan Alfonso Fernández González es Asesor en el Ministerio de Comunicaciones y Profesor Adjunto en la Universidad de las Ciencias Informáticas de Cuba. Fue miembro del Grupo de Trabajo sobre Gobernanza de Internet de las Naciones Unidas y participó activamente en el proceso negociador de los documentos finales de ambas fases de la Cumbre Mundial sobre la Sociedad de la Información.

Referencias:
[1]       Glenn Greenwald y Ewen MacAskill. NSA Prism program taps in to user data of Apple, Google and others. The Guardian. 7 de junio de 2013. http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data

[2]       Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies y James Ball. GCHQ taps fibre-optic cables for secret access to world’s communications. The Guardian. 21 de junio de 2013. http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa

[3]       David Barrett. NSA secrets revealed — in 1960. The Washington Post. 21 de junio de 2013. http://www.washingtonpost.com/opinions/nsa-secrets-revealed–in-1960/2013/06/21/35e0f072-d509-11e2-a73e-826d299ff459_story.html

[4]       Echelon. EcuRed. http://www.ecured.cu/index.php/Echelon

[5]       INFORME A5-0264/2001 sobre la existencia de un sistema mundial de interceptación de comunicaciones privadas y económicas (sistema de interceptación ECHELON). Parlamento Europeo. 11 de julio de 2001. http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A5-2001-0264+0+DOC+PDF+V0//ES&language=ES

[6]       Marcia Mitchell. NSA Spying: From the UN to PRISM. Counterpunch. 16 de junio de 2013. http://www.counterpunch.org/2013/06/14/nsa-spying-from-the-un-to-prism/?utm_source=rss&utm_medium=rss&utm_campaign=nsa-spying-from-the-un-to-prism

[7]       Metadatos. EcuRed. http://www.ecured.cu/index.php/Metadatos

[8]       Martin U. Müller, Marcel Rosenbach y Thomas Schulz. Living by the Numbers. Big Data Knows What Your Future Holds. SPIEGEL ONLINE. 17 de mayo de 2013. http://www.spiegel.de/international/business/big-data-enables-companies-and-researchers-to-look-into-the-future-a-899964.html

[9]       Carlos Enrique Bayo. El arma total de Obama para vencer a Romney: un megacerebro informático que controla Facebook. Público. 9 de noviembre de 2012. http://www.publico.es/internacional/445113/el-arma-total-de-obama-para-vencer-a-romney-un-megacerebro-informatico-que-controla-facebook

[10]    Claire Cain Miller. Tech Companies Concede to Surveillance Program. The New York Times. 7 de junio de 2013. http://www.nytimes.com/2013/06/08/technology/tech-companies-bristling-concede-to-government-surveillance-efforts.html?pagewanted=all&_r=0

[11]    Prof. Didier Bigo y otros.Fighting cyber crime and protecting privacy in the cloud. Estudio solicitado por el Parlamento Europeo. octubre de 2012. http://www.europarl.europa.eu/committees/en/studiesdownload.html?languageDocument=EN&file=79050

[12]    Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies y James Ball. The legal loopholes that allow GCHQ to spy on the world. The Guardian. 21 de junio de 2013. http://www.guardian.co.uk/uk/2013/jun/21/legal-loopholes-gchq-spy-world

[13]    Adam Bender. PRISM revives data sovereignty arguments in Australia. Computerworld Australia. 12 de junio de 2013. http://www.computerworld.com.au/article/464445/prism_revives_data_sovereignty_arguments_australia/

[14]    Mild Rebuff: US Rejects Criticism of Intelligence Practices. SPIEGEL ONLINE. 19 de junio de 2013. http://www.spiegel.de/international/world/barack-obama-rebuffs-criticism-of-us-intelligence-practices-a-906659.html

[15]    Zack Whittaker. Amid NSA spying scandal, the gloves are off for EU’s justice chief. ZDNet. 21 de junio de 2013. http://www.zdnet.com/amid-nsa-spying-scandal-the-gloves-are-off-for-eus-justice-chief-7000017132/

[16]    Editorial: The time for global rules on data usage has come. The Independent. 10 de junio de 2013. http://www.independent.co.uk/voices/editorials/editorial-the-time-for-global-rules-on-data-usage-has-come-8652534.html

[17]    Juan Alfonso Fernández González. Internet debe ser regida por el derecho internacional. La Pupila Insomne. 16 de mayo de 2013. http://lapupilainsomne.wordpress.com/2013/05/20/internet-debe-ser-regida-por-el-derecho-internacional-2/

[18]    Jean-Christophe Nothias. And Now the Second Battle of the Internet. The Huffington Post.13 de junio de 2013. http://www.huffingtonpost.com/jeanchristophe-nothias/internet-governance_b_3435812.html

[19]    Joel Hruska. The NSA’s Prism leak could fundamentally change or break the entire internet. ExtremeTech. 10 de junio de 2013. http://www.extremetech.com/computing/157761-the-nsas-prism-leak-could-fundamentally-change-or-break-the-entire-internet
(Tomado de La pupila insomne)
:::::::::::::::::::::::::::::::::::::::::::

https://fbcdn-sphotos-g-a.akamaihd.net/hphotos-ak-ash3/q71/s720x720/1004407_10151512940087205_218495740_n.jpg

:::::::::::::::::::::::::::::::::::::::::::

http://www.cubadebate.cu/wp-content/uploads/2013/05/otan02.jpg
4.
Colombia y la OTAN se estrechan las manos

Carmen Romero, portavoz adjunta de la OTAN, anunció a la prensa que en el acuerdo entre la organización trasatlántica y el país sudamericano no se habla de maniobras militares conjuntas, se trata de un intercambio de información, planificación ante situaciones de emergencia, plano humanitario, entre otros. “Esto buscar abrir una vía de cooperación en aéreas de interés común”, señaló la funcionaria, quien recalcó que Colombia no hará parte de la Alianza. Agregó que la cooperación “habrá que discutirla” para que Colombia decida en qué acciones de la OTAN pueda participar.
“Colombia es un país con el que hay una base para empezar a consultar”, aseguró Romero.
La firma se dio durante un encuentro entre el ministro de Defensa, Juan Carlos Pinzón, y el vicesecretario general de la OTAN, el embajador Alexander Vershbow.
En declaraciones a la agencia Efe, Pinzón sostuvo que el acuerdo “permitirá que las experiencias de Colombia en la lucha contra el narcotráfico, el terrorismo internacional y otras capacidades desarrolladas puedan ser conocidas por otros países que lo requieran”.
“Está muy claro que Colombia ni forma parte ni va a ser parte de la Alianza”, dijo el ministro.
Bruselas es la primera parada de una gira europea que llevará al ministro colombiano a Francia, Reino Unido y España.
http://www.cubadebate.cu/wp-content/uploads/2013/06/daniel-somers.jpg
5.
Veterano estadounidense se suicida por sus crímenes en Iraq

Un veterano estadounidense de la guerra de Iraq, Daniel Somers, se suicidó después de una dura lucha contra el estrés postraumático que sufría debido a los “crímenes contra la humanidad” que cometió en ese país árabe, explicó el propio exsoldado en una última nota pública. Somers, de 30 años, fue asignado a un equipo de Inteligencia Táctica en Bagdad, con el que participó en más de 400 misiones de combate como artillero en la torreta de un Humvee (vehículo militar con tracción en las cuatro ruedas), y en la realización de interrogatorios.
“Sería un psicópata si quisiera seguir vivo después de haber participado en aquello”, dice. La última carta dejada por Somer es una poderosa denuncia de la invasión de Iraq y de la forma en que esa arruinó la vida de millones de iraquíes y, también, la de las numerosas tropas estadounidenses que realizaron el “trabajo sucio”.
“La verdad es la siguiente: durante mi primer despliegue, me obligaron a participar en acciones que son difíciles de describir. Crímenes de guerra, crímenes contra la humanidad”, dice Somers. “Aunque no participé voluntariamente, e hice todo lo que estaba en mis manos para poner fin a esas acciones, hay cosas de las que una persona no puede recuperarse”, explica.
Entre 2000 y 2010 el número de veteranos de Estados Unidos que se suicidaron diariamente ascendió de 20 a 22, según la Agencia de Veteranos. Eso significa que el total para el año 2010 se situó en 8.030. Además, diariamente se suicida más de un soldado en servicio activo, una cifra que ya supera el número de soldados estadounidenses muertos en combate en Afganistán.
“Mi cuerpo se ha convertido en una jaula, una fuente de dolor y de problemas constantes. La enfermedad que tengo me ha causado un dolor que ni siquiera los medicamentos más fuertes podrían aliviar, y no tiene cura. No es un suicidio, sino una muerte misericordiosa. Fue rápido, y sin sufrimiento. Y, sobre todo, ahora soy libre. No siento más dolor”, dice el escrito.
 (Tomado de Rusia Today: http://actualidad.rt.com/sociedad/view/98347-soldado-irak-suicida-crimenes-humanidad?utm_source=browser&utm_medium=aplication_chrome&utm_campaign=chrome)
--






--
Este es un grupo de correos de amigos de la Organizacion Politica Los Necios. Creemos en el debate, en el ejercicio de opinar y difundir pensamiento revolucionario, sentimiento humano. Tambien para hacer acopio de ideas, observaciones, criticas y pensamientos que contribuyan con la construccion de una nueva sociedad hondureña y centro americana, que a la vez nuestra luz crezca y se comparta con el mundo.

¡Venceremos!
¡Necedad!

OPLN

No hay comentarios: