Guía informática para sobrevivir a la pandemia totalitaria
Carlos Calderón.- En su Rules for Radicals, Saul Alinsky nos enseñó que, en las arenas de la acción, una amenaza o una crisis se convierten casi en el prerrequisito para la comunicación. Si le sumamos a Hegel, podemos ver como el Covid-19 ha sido una bendición para los globalistas y su agenda orwelliana. Los gobiernos del mundo han aprovechado la crisis para comunicarle a la humanidad sus ganas de someterla a un control tecnológico digno de Matrix.
Que China entre en modo Mao es de esperarse, pero ya hubiera querido la Stasi tener las capacidades de vigilancia que poseen las democracias modernas. Usando el virus como excusa, se han desplegado medidas de control social nunca antes vistas, y no me refiero a las obvias cuarentenas, sino a la utilización de medios tecnológicos para rastrear en tiempo real lo que cada individuo hace o deja de hacer.
Los surcoreanos crearon una “Smart City”, que antes servía para combatir la polución, pero que ahora integra cámaras CCTV, transacciones con tarjetas de crédito y rastreo por GPS para seguir a todos los sospechosos de tener Covid-19. Vale decir que se necesita autorización policial para acceder a estos datos, pero el hecho de que exista esa capacidad es inquietante.
Israel está usando drones policiales y tecnología de espionaje de celulares, normalmente dirigida a sus enemigos palestinos, para rastrear a sus ciudadanos. El Supremo Líder Pedro Sánchez y el Comandante Supremo Pablo Iglesias, utilizan la geolocalización de decenas de millones de teléfonos para determinar si los españoles se mueven; las malas voces dicen que quieren obligar a los ciudadanos a descargar una app y multar a los que se rehúsen a usarla. Por su parte, el gobierno colombiano intentó apoderarse de los datos de más de 3 millones de celulares, aunque de momento ha fallado.
Las empresas privadas no se quedan atrás, Apple y Google están unificando sus sistemas de rastreo para crear una base de datos con miles de millones de personas y el bueno de Bill Gates promueve soluciones propias de una película noventera de Stallone.
Pero lo importante no es hacer un memorial de agravios para enumerar todas las formas en las que los gobiernos del mundo están tomando nuestras libertades. Lo que necesitamos saber es cómo enfrentar estas amenazas. Quieren reducirnos a números que alimenten una tiránica red neuronal; nuestra respuesta debe ser la de limitar los datos a los que tienen acceso. Hacerles tan difícil como sea posible el acceder a la información con la que puedan controlarnos. Aquí les dejo unos consejos divididos por áreas de acción:
Ordenadores
Microsoft, Google y Apple deben ser limitadas, o, si es posible, eliminadas de sus vidas. Empecemos por los exploradores web. Edge, Chrome y Safari no pueden tener cabida en sus ordenadores. Si no quieren hacer cambios extremos pueden limitarse a usar Mozilla Firefox, pero deben asegurarse de instalarle las extensiones: HTTPS Everywhere, Ublock Origin y Privacy Badger. Este trio se encargará de llevarlos a páginas con los últimos niveles de encriptación y de bloquear los rastreadores que comparten su información privada.
Si quieren algo más sofisticado, pueden descargarse el explorador web Brave; este los protege de las mismas amenazas que las extensiones descritas.
Sin embargo, sus direcciones IP no están a salvo. Las direcciones IP de sus dispositivos están asociadas a sus ubicaciones geográficas y, generalmente, a sus nombres. Si no quieren que Mohamed o Irene Montero los rastreen con facilidad, consideren descargar Epic Browser, un explorador que viene con una VPN incluida. Las VPN camuflan sus búsquedas para que parezca que fueron hechas desde un servidor distinto al que usan.
También pueden comprar un servicio de VPN independiente, como Nord VPN, que les protegerá de miradas indiscretas, incluidas las de sus proveedores de internet. Pero de nada sirve utilizar estos sistemas si al final usan como motor de búsqueda el Google; todas sus preguntas existenciales deberían ser dirigidas a Duck Duck Go o Startpage.
Si quieren la máxima protección, utilicen al rey de la Dark Web, Tor. Este explorador desvía sus búsquedas por un total de tres servidores aleatoriamente seleccionados a lo largo del mundo. Sus peticiones son encriptadas en cada servidor, dificultando su rastreo. Tor es algo lento, pero en definitiva es un tanque de guerra en cuanto a privacidad se refiere. Como alternativas a Tor están I2P y Freenet, pero si no tienen conocimientos técnicos es mejor que ignoren esa última.
Lo anterior está bien, pero si siguen usando Windows o Mac como sistemas operativos, su propio computador se va a encargar de darle recados periódicos al gobierno. Por lo tanto, si no es mucha molestia, pueden utilizar sistemas de código abierto. Cualquiera de las variaciones de Linux hará el trabajo, aunque la más recomendada para novatos, en este caso en particular, sería Linux Mint.
Routers
Esos pequeños aparatitos con luces que instalan los de Movistar para darles wifi en sus casas son la puerta de entrada a muchos ataques. Acérquense al ignorado dispositivo y busquen un sticker que tiene una IP, un nombre de usuario y una contraseña. Acto seguido, pongan la dirección IP en un explorador web; al dar enter llegarán al portal de su router; ingresen a la configuración del equipo usando el usuario y contraseña que acaban de encontrar.
Cuando estén dentro de la plataforma de su router, asegúrense de cambiar la contraseña predeterminada, usen al menos 16 caracteres que incluyan letras, símbolos y números. Pongan la señal wifi en modo oculto, creen una lista de direcciones MAC autorizadas, para que sólo sus dispositivos puedan acceder al wifi, y si todo esto les parece muy complicado, simplemente apaguen el wifi y conéctense exclusivamente por cable.
Los métodos para realizar estos cambios varían dependiendo de la marca del router, pero con que busquen la marca y modelo de su dispositivo en Youtube, podrán encontrar numerosos tutoriales que les ayuden con sus pasos específicos.
Correos electrónicos
No existe ningún proveedor de correo electrónico seguro, ¡ninguno! Pero hay unos que son peores que otros. Por su puesto, Gmail y Hotmail están a la cabeza en violación de las libertades individuales. Si tienen uno de estos, bórrenlo y busquen una opción más segura. Las mejores alternativas al día de hoy son Protonmail y Tutanota.
Ambos sistemas de correo les ofrecen un sistema de encriptación de extremo a extremo. La diferencia es que mientras Protonmail se contenta con encriptar el cuerpo de sus mensajes, Tutanota protege hasta el encabezado. Este último es muy difícil de usar con otros proveedores de correo, porque exige crear claves para desencriptar mensajes cuando son enviados por fuera de los servidores de Tutanota (por ejemplo, a Gmail). Aunque tendrán mayor seguridad, esto hará más lentas sus comunicaciones.
A pesar de encriptar hasta la leche, ninguno de estos servicios es invulnerable. Los protocolos de envío de correos electrónicos son viejísimos y al día de hoy siguen dependiendo del SMPT port 25.
Este es un puerto que usan los proveedores de correo electrónico para enviar los mensajes entre distintos sistemas y tiene una particularidad… ¡funciona con texto plano! Es decir, no se puede encriptar. Ese punto ciego en la transferencia puede ser explotado para interceptar sus mensajes, sin importar el nivel de encriptación que tengan.
La única forma de sobreponerse a esto, sería que se compraran un servidor y crearan un sistema de correo electrónico privado, pero esto requiere de bastante trabajo.
Celulares
No se porque hay tantas personas quejándose de que les obligarán a llevar la marca de la bestia insertándoles un chip. No entiendo esa preocupación por el futuro, porque esa capacidad de rastreo apocalíptico ya existe y es voluntariamente adquirida por la humanidad. Sus teléfonos son los grilletes digitales por antonomasia. Hay distintas formas para protegernos de estos amiguitos, empezaré dándoles unas recomendaciones ligeras para los más despreocupados y luego métodos duros para los más paranoicos.
Empiecen por instalar un firewall, usen Netguard si tienen Android y Lockdown para IOS. Con esto bloquearan el acceso de las apps a sus datos personales.
Acto seguido, encripten su DNS; para hacer esto en un Android, busquen en las configuraciones, generalmente en la sección de redes e internet, la opción para encriptar la DNS. Si tienen un IPhone descarguen la app DNSCloak.
En ambos dispositivos asegúrense de desactivar las publicidades personalizadas, los servicios de geolocalización y la telemetría; todo esto lo encuentran en la sección de configuraciones de privacidad.
Para surfear la red descarguen Firefox Focus y en sus configuraciones desactiven el uso de Javascript. Usen Duck Duck Go como motor de búsqueda y si van a acceder a redes sociales tipo Instagram, háganlo desde el explorador, no desde la app.
Todo lo anterior es lo mínimo que deberían hacer, pero ni de cerca los separa de las centrales de recopilación de datos. Si quieren darles una mejor protección a sus celulares, ignoren los pasados consejos y apliquen lo siguiente.
Primero, si tienen IPhone o Huawei, bótenlos; esos los van a espiar hasta en el infierno. Si poseen algún otro dispositivo de Android, deben desbloquear el Bootloader; esto les permitirá desinstalar el sistema operativo Android del ROM de su celular y poner algo más seguro. Este proceso no se puede realizar con todos los celulares y requiere de cierto conocimiento técnico, pero hay un chilión de tutoriales y foros para guiarse, o pueden pagarle a un técnico para que lo haga por ustedes.
Lo importante es que cuando eliminen el software de Google del ROM, instalen un sistema operativo de código abierto, sin puertas traseras. Entre las opciones están: Lineage OS, Paranoid Android, OmniRom o Resurrection Remix. Con un nuevo sistema operativo podrán instalar F-Droid, un repositorio de aplicaciones que no los espían. Básicamente, en F-Droid encontrarán alternativas a todas las apps que ofrece la Play Store de Google, sin necesidad de revelar su identidad a la tribu de Sergey Brin y Larry Page.
Con lo anterior pueden tener un teléfono tipo Android perfectamente funcional. Sin embargo, entiendo que hay muchas aplicaciones de la tienda de Google sin las que no pueden vivir, así que, si es muy importante seguir usando Uber, Waze o Twitter, pueden hacer los siguiente:
Después de haber instalado el nuevo sistema operativo y el F-Droid, busquen las aplicaciones de Aurora y MicroG. La combinación de estas herramientas permite generar identificaciones de Google. Podrán descargar la mayoría de aplicaciones de la Play Store y utilizarlas, pero Google no estará obteniendo sus datos reales sino los de alguna identidad ficticia. Telegram, Zoom, Paypal, Venmo, Spotify y Periscope son algunas de las muchas apps que podrán utilizar sin que Google los espié. Para ver Youtube, descarguen New Pipe, una aplicación que les permite consumir todo el contenido del reino de PewDiePie sin ser rastreados. Ni se les ocurra usar Whatsapp, si requieren un servicio de mensajería, pueden usar Telegram o, mucho más seguro y confiable, Signal.
Finalmente, también pueden usar Tor en sus celulares, simplemente descarguen Orbot, que es la versión de este explorador para Android.
Si les parece una mamera pasar por todo este proceso, o simplemente desconfían del gigante tecnológico, pueden comprar teléfonos con sistema operativo Linux. Las opciones que dominan el mercado son PinePhone y Librem 5. Estos celulares no tienen las mejores cámaras o resolución, han sido diseñados para ofrecer privacidad. Aunque ambos son buenas opciones, el Librem 5 tiene interruptores de hardware que permiten desconectar las cámaras, micrófono, GPS, wifi y la señal del celular. Aunque un hacker se apoderara de su micrófono, no podría utilizarlo porque estaría desconectado. Por su parte, el PinePhone está construido con tornillos en vez de soldaduras, por lo tanto, pueden retirarle cualquier elemento que no les guste, como el GPS.
Ambos teléfonos centran sus esfuerzos en repeler rastreadores y utilizar comunicaciones descentralizadas, lo que los hace resistentes a las ofensivas de Google y Apple. Pero sólo podrían utilizar aplicaciones compatibles con Linux.
Ya sea que decidan desinstalar Android de un celular estándar o utilizar uno de los modelos de Linux, recuerden que sus celulares siempre pueden ser rastreados triangulando su posición con respecto a las torres que emiten la señal de telefonía. Así que, si no quieren que los identifiquen, procuren que las tarjetas sim que usen no estén a su nombre.
Con todo lo anterior cubrimos a grandes rasgos las fallas de seguridad con las que nos rastrea la elite globalista. Si son ciudadanos de bien que no andan en movidas raras, aplicar total o parcialmente los consejos anteriores les mantendrá a salvo de la recopilación masiva de datos, la mayoría de hackers y de procesos policiales simples.
Pero, si la CIA o el NSA los tiene entre ceja y ceja, la información de este artículo no será suficiente. Necesitarán métodos mucho más potentes para evadir al ojo de Sauron. Sin embargo, a menos que sean Edward Snowden, no van a tener enemigos con recursos tan grandes como para romper estos protocolos. Así que la próxima vez que un “periodista” patriota use Gmail o Facebook para decirles que huyó al Caribe porque lo persigue el CNI, procuren no darle su dinero. Con las huellas que dejan esos sistemas lo encuentran hasta los esbirros de Torrente.
Si el gobierno los obliga a instalar apps para rastrearlos, con la excusa del virus, recurran a la desobediencia civil ¡No las instalen! Si los multan, asegúrense de grabar o documentar el proceso de la mejor forma posible. Envíen su historia a Alerta Digital, para que ese paladín de la libertad que es Armando Robles y sus amigos, como Santiago Fontenla, de Radio Cadena Española, puedan crear un eco mediático que repela las intenciones gubernamentales.
Para ir terminando, a todos los representantes del patriotismo identitario, como Manuel Blasco de Aquí la Voz de Europa, Alba Lobera de Mundo Viperino, Patricio Carrasco del Expreso de Media Noche, Enrique de Diego de Rambla Libre, el enmascarado de Nostra TV, Rafapal, a los que hayan quedado después de que el capitán del Grupo Tribuna abandonara el barco, El Español Digital, InfoHispania y demás compañeros, les pido que, independientemente de las diferencias que puedan tener entre ustedes, hagan eco de las noticias que vean en los otros medios del espectro.
Somos diminutos frente al Grupo Prisa, mucho más frente a la triada Google-Apple-NSA. Si continua la avanzada contra las libertades individuales, deben responder como bloque, con la esperanza de que entre todos activen una masa crítica lo suficientemente grande como para hacer que el gobierno retroceda. No tienen que llevarse bien, sólo republiquen, o den a conocer a sus respectivas audiencias, las investigaciones de los otros medios, así sean sus adversarios personales.
Las naciones occidentales gozan de tantos lujos que no comprenden lo escasos que son sus privilegios. Todas las precauciones citadas en este artículo están alejadas de la paranoia; por el contrario, son lo mínimo que podrían hacer, como ciudadanos conscientes, para proteger un tesoro por el que durante toda la historia los hombres han estado dispuestos a morir… La libertad.
*Desde Colombia
Excelelente guia informativa, que ha escrito, es una de las
mejores y mas completas que visto. Es cierto lo que dice es
necesario que la disidencia sea experta en ciberseguridad
pues sino nos puede pasar como al EJE en la IIGM que los
“Aliados” descifraron sus metodos de cifrado y perdieron.
Comparto su vision en que los partidos de patriotas antiNOM
honestos no podran ser una disidencia real y temible hasta
que no usen cifrado en conversaciones, planes y militantes.
Quisiera recomendar ademas otras guias de ciberseguridad:
https://www.privacytools.io/ https://prism-break.org/en/all/
https://ssd.eff.org/module-categories/tool-guides
https://restoreprivacy.com/privacy-tools/
https://www.deepwebsiteslinks.com/best-privacy-tools/
https://alternativeto.net/list/5921/privacy-and-security
https://tarcoteca.blogspot.com/2013/06/herramientas-para-evitar-la-vigilancia.html
Mas guias ciberseguridad en español: https://thebestvpn.com/
https://alternativeto.net/list/818/how-to-live-without-google
https://cybermedios.org/2020/02/25/como-usar-una-usb-de-manera-efectiva-para-transportar-informacion-personal-en-casos-de-crisis/
https://12bytes.org/articles/tech/firefox/the-firefox-privacy-guide-for-dummies
https://cybermedios.org/2015/04/28/deep-web-software-anticensura-y-antiespionaje-pack-informativo/
Curiosamente, son las mismas instrucciones que se suelen pasar en grupos de pedofilos, snuff movies, y ciberdelincuencia varia, para evitar que los rastreen.
El que quiere seguir estas instrucciones no es por conservar su libertad o su intimidad, sino porque tiene algo que esconder. Simple y llanamente. Seguramente desde lo amoral hasta lo puramente criminal.
Te confundes. Efectivamente, la usan muchos delincuentes para asuntos turbios, pero precisamente lo hacen para que no los descubran. Lo hicieron en Venezuela para evitar a Chávez y sus secuaces. En Cuba se usaban claves para que los de la isla entendieran el mensaje y no los llevaran a la cárcel. la censura era tal, que si hablabas por teléfono, notabas como una persona estaba escuchando todo. En esas fechas se escribían cartas, hacías la letra pequeña y junta por las dos caras, para poder meter una especie de cartulina fina y pegarle con celo una cuchilla de afeitar, yo… Leer más »
Hace falta conseguir que la privacidad llegue hasta el proceso de fabricación de los componentes electrónicos base de todos los equipos que se conecten a alguna clase de red. Ya que, es justo ahí donde existen vulnerabilidades imposibles de salvar mediante ningún método basado en el uso de algún software. Debido a las complicaciones que plantea hacer que haya transparencia total en el proceso de fabricación de los distintos microchips inteligentes, porque es contrario a la protección de sus diversas patentes. La solución tendría que ser que hubiera una industria electrónica paralela de hardware libre, regulada de acuerdo al dominio… Leer más »
Buen día Mentalmente, ¡No tienes que esperar más! Ya existen empresas de hardware libre basadas en la misma filosofía que nos trajo Linux, Tor, héroes como Snowden y por supuesto la internet… obviamente me refiero a la transparencia y el amor por la libertad. – Purism produce Laptops, celulares, servidores y llaves de seguridad USB: https://puri.sm/ – Starlabs systems ofrece laptops y memorias. Además están localizados en Inglaterra, así que les sale más barato el envío a España. https://starlabs.systems/ – System76 produce laptops, computadores de escritorio, servidores y miniservidores. https://system76.com/ – Pine64 fabrica laptops, tabletas, celulares, relojes inteligentes, boards, módulos… Leer más »
Buenas,
Muchas gracias por el comentario. Lo tendré en cuenta.
Me parece que les sirve más a los perseguidores, multadores y esbirros en fin del nuevo trio capitolino Satanas-Marx-Mahoma el artículo que a los que no tenemos ni puta idea de como funcionan estas maquinas, para mi hablar de software ,es hablar chino. Jamás controlaré ese idioma a no ser que venga el Espiritu Santo de Dios mismo y me lo inspire. De todas formas muchas gracias por su preocupación y sus consejos. Si pudiera los intentaría realizar todos al pie de la letra.
Buen día Comentman, Entiendo que parezca complicado, pero muchos de estos procesos son facilmente realizables; siguiendo tutoriales de youtube puedes hacer muchas de estas cosas. Como orgulloso católico y español, deberías estar presto a afrontar estos desafíos tecnológicos. El beato de origen catalán y nacido en Palma de Mallorca, Ramón Llull, fue el precursor del razonamiento automático. en el siglo XIII creó la Ars Magna, una máquina que tomaba una teoría formal del conocimiento y la procesaba para generar resultados. Es decir, la Ars Magna hacía lo que hoy conocemos como informática. 600 años antes que Alan Turing (padre de… Leer más »
EXCELENTE Y DOCUMENTADO ARTÍCULO, que dada mi gran ignorancia en estos temas, y en otros muchos, no he conseguido entender del todo…
De cualquier forma, VOY A IMPRIMIRLO Y GUARDARLO, para poder consultar con algún técnico, y más en concreto, con el informático que me lleva todas las aplicaciones.
Le doy las gracias, de nuevo, POR SU BRILLANTE ARTÍCULO.
Buen día Pedro,
No te preocupes, cualquier técnico o informático sabe de estas cosas. Con que les pidas que hagan lo que dice el artículo (Como desbloquear un bootloader) ellos sabrán como proceder, dependiendo de los dispositivos que tengas.
Puedes empezar usando buscadores como Duck Duck Go en vez de Google y exploradores como Epic Browser en vez de Google Chrome.
Si tienes dudas al respecto, no dudes en dejar algún comentario para tener el gusto de ayudarte.
Pasa un buen día.
Carlos Calderón.
Muy agradecido, lo guardo para ulteriores consultas.
ES MAS FÁCIL SOBREVIVIR A LA PANDEMIA DEL CORONAVIRUS QUE A LA PANDEMIA DEL GOBIERNO QUE TENEMOS
Totalmente de acuerdo cun usted.
LA VERDADERA PANDEMIA ES EL DESGOBIERNO ACTUAL.
Están implantando UNA DICTADURA COMUNISTA, TOTALITARIA Y BOLIVARIANA, y la gente no se entera…
¡Gracias por los consejos!, para navegador me gusta “Pale Moon”, para mensajeria Signal o Telegram (con cifrado), whatsapp solo para los “del monton”, que se niegan a evolucionar o cuidarse, (con peros) para las IP he usado Tor alguna vez, pero tiene el problema de que muchas webs o sitios no dejan entrar, enmascarar la IP tambien da problemas, ando en ello, ya caera el modo -avisare-, cuando tuve cuenta en “Facebook” mi nombre no tenia nada que ver con el mio, un nick dividido en 3 partes y cuenta de correo “de quita y pon” exclusivamente para eso, correo… Leer más »
Buen día Kbreao Mu Kabreao Tor tiene esa dificultad, pero ya no es tan común; sitios bancarios o que tiene que velar por el uso de dinero suelen ser los más problemáticos. Pero, en general, puedes usar la opción “New Circuit for This Site” y Tor te genera una nueva ruta. Epic Browser es bueno cubriendo las IP y ProtonVPN tiene una versión gratuita que es bastante decente. Ante cualquier duda puedes utilizar https://dnsleaktest.com/ Esta página te permite verificar si una VPN está cumpliendo su propósito de encubrir tu IP. Tutanota es un gran servicio de correo, pero los protocolos… Leer más »
Tengo una duda, descargo otro navegador y compro este para cambiar el VPN y el país, alguien cree que funcionaría. Es ruso cómo su antivirus. Yo tengo el Kaspersky Total Security y jamás he tenido problemas de virus, ni nada, bloquea todo. Dejo la web del producto:
https://www.kaspersky.es/vpn-secure-connection
Gracias.
A VD SEÑORA.
Buen día María51 Kaspersky es un gran antivirus, síguelo usando, pero ¡NUNCA! se te ocurra usarlo como VPN. No es confiable, por dos motivos que expongo a continuación: Primero: No tiene un Kill Switch. Esa es una funcionalidad que desconecta tu internet si el VPN se ve comprometido. Si estás en la web y por cualquier motivo el VPN deja de funcionar, hay un sistema de emergencia que desconecta tu internet antes de que se revele tu dirección IP, protegiendo tu privacidad y anonimato. Kaspersky no tiene esta funcionalidad. Segundo (Y mucho peor) Log Policy: Kaspersky guarda registros del servidor… Leer más »
Muchas gracias Carlos. Le caigo mal a Pablo Iglesias, porque le quité su disfraz desde el 15M. Mandaba a sus afines a que amenazaran por internet y yo me enfrenté a ellos, jamás di mi brazo a torcer. Hace años que uso el Kaspersky en sus distintos productos, desde que tengo el Total Security observo como bloquea todo y me avisa hasta de si es una página que se hace pasar por otra. Me molesta que sean rusos, porque no los soporto, pero nunca tuve problemas con ellos. Seguro que cojo los más seguros porque ya sé como se las… Leer más »
Gracias por los consejos. Sólo espero que, siendo yo un profano en la materia, me salga todo bien.
Buen día ACC.V Me agrada serle de ayuda. No se preocupe, empiece por cosas sencillas y vaya trabajando hasta un punto en el que se sienta cómodo. Puede empezar con lo siguiente (Le dejo enlaces para que no se le dificulte lo de la buscada) Primero: Utilizar buscadores como Duck Duck Go (https://duckduckgo.com/) o Startpage (https://www.startpage.com/) en vez de Google; con eso limitará una gran cantidad de información. Puede establecer cualquiera de esos como su buscador predeterminado. Segundo: Para exploradores puede descargar Epic Browser (https://epicbrowser.com/) o Brave (https://brave.com/). Recuerde que Epic viene con una VPN incluida. Aunque Brave no oculta… Leer más »
La libertad es el mayor enemigo de los plutocratas, autocratas, globalistas, un borrego pensante y libre es una amenaza para la elite de poder..
Buen día EspañolisimoValiente, ¡Tienes toda la razón! la libertad es, por lo menos para mí, el bien más preciado, mucho más que la vida. Por ese motivo nos la quieren arrebatar. Tengo la inmensa fortuna de contar con un gran amigo llamado Armando Robles; un incansable defensor de las libertades hispanas. Un hombre que ha sacrificado muchas de las alegrías de la vida para defender España. Si está dentro de tus posibilidades, por favor apoya la defensa de la libertad y a mi querido amigo, donando a la campaña de AD: https://www.gofundme.com/f/defiende-la-libertad-de-expresion?utm_source=customer&utm_medium=copy_link&utm_campaign=p_cf+share-flow-1 Si no te puedes permitir gastos adicionales, en… Leer más »
Hay algún partido identitario español que haya donado algo??son estos los momentos en que estos partidos deberían demostrar union
Buen día David, No podría contestarte con total certeza, no manejo la campaña. Lo considero poco probable, los miembros de los distintos grupos patriotas son fieles a la esencia española en lo bueno y en lo malo; un gran defecto que tenemos los hispanos es que nos gusta pelearnos entre nosotros. Así que puede que AD no reciba ese tipo de apoyo. De cualquier forma, tengo esperanzas de que en algún punto futuro logremos limar todas esas diferencias. Si llegamos a recibir ayuda de otro grupo te lo haremos saber. Yo mismo escribiré un artículo como agradecimiento público. Pasa un… Leer más »