Category: pornografia infantil


It’s honesty?
Anonymous is an AdSense Fraud Business, 
thousands of dollars for leaders…

From: FBI Hacktivist Prob ☻Anonymous

Anonymous & 4chan High School 

Pals Targeted In FBI Hacktivist Probe

CrimeHigh School Pals Targeted In FBI Hacktivist Probe
Three teens eyed in “Anonymous” attack on Koch sites
AUGUST 10–A trio of high school buddies are among the targets of on ongoing FBI probe into an online “Anonymous” assault carried out earlier this year against web sites of Koch Industries, the conglomerate owned by billionaire brothers Charles and David Koch, the influential Republican benefactors, The Smoking Gun has learned.

In simultaneous raids last month, federal agents searched the Long Island homes of three teenagers who have excelled academically at Bellport High School on Long Island’s South Shore. Agents removed an assortment of computer equipment from the respective homes in connection with the criminal investigation being run from the FBI’s Kansas City field office (Koch Industries is headquartered in Wichita).As TSG reported last month, the FBI is probing a coordinated series of distributed denial of service (DDoS) attacks on Koch Industries web sites in February and March. The assault–organized by the so-called hacktivist group “Anonymous”–flooded several Koch Industries web sites with so many requests that it left the sites unavailable for legitimate visitors.

Confidential affidavit details probe of attack on GOP benefactors
scanned screenshot
service with external communications requests such that it cannot respond to
legitimate traffic, or responds so slowly as to be rendered effectively unavailable.
f. Botnet: Botnet is a jargon term for a collection of software robots, or “bots,”
which run autonomously. This can also refer to a network of computers using
distributed computing software. While the term “BotNet” can be used to refer to
any group of bots, such as Internet Relay chat (“IRC”) bots, the word is generally
used to refer to a collection of machines running programs, usually referred to as
worms, Trojan horses, or backdoors, under a common “command and control”
(“C&C”) infrastructure. A BotNet’s originator, referred to as a “botherder” can
control the group remotely through communications using a specific protocol,
usually IRC, and usually for nefarious purposes. Individual programs can
manifest as IRC “bots.” Often the command and control takes place via an IRC
server or a specific channel on a public IRC network. A bot typically runs
hidden, that is, the user of the infected computers is not aware that it is running
the bot program. However, there are cases in which the user volunteers his/her
computer to the botnet by downloading and installing the bot program and
volunteering control of the computer to the botherder.
7. On February 24,2011, Koch Industries, located in Wichita, Kansas, received an
e-mail with the subject line “URGENT: Cyberattack Planned on Koch Web Properties.” The
email originated from the address boxoftrial(g> and was sent to Koch Industries at The e-mail advised the group “ANONYMOUS” was planning on attacking
several of Koch Industries’ web properties, to include
8. Based on a Wikipedia search, I learned that Koch Industries is an American
private energy conglomerate based in Wichita, Kansas, with subsidiaries involved in
manufacturing, trading and investments. Koch also owns Invista, Georgia-Pacific, Flint Hills
Resources, Koch Pipeline, Koch Fertilizer, Koch Minerals and Matador Cattle Company. Koch
companies are involved in core industries such as the manufacturing, refining and distribution of
petroleum, chemicals, energy, fiber, intermediates and polymers, minerals, fertilizers, pulp and
paper, chemical technology equipment, ranching, finance, commodities trading, as well as other
ventures and investments. The firm employs 50,000 people in the United States and another
20,000 in 59 other countries.
9. On or about February 27,2011, Koch Industries reported to the Kansas City FBI a
Distributed Denial of Service (DDOS) attack directed at their website entitled
community.quiltednorthern. An investigation of these attacks was undertaken by SA Richard
Anderson following the report. The investigation found that these attacks continued for several
hours. A second DDOS attack on the Koch Industries website,, occurred on
or about February 28,2011. A third DDOS attack on Koch Industries website,, occurred on or about March 1,2011.
10. Through telephone conversations with SA Richard Anderson I found that
investigations by FBI Agents in Washington, Sacremento, and San Francisco field offices
revealed that ANONYMOUS took credit for earlier DDoS attacks occurring in September
through November 2010, including among others, a DDOS attack on the website of the U.S.
Copyright Office. I also learned that ANONYMOUS has taken credit for attacks against Paypal,
HBGary, MasterCard, Bank of America, and the RIAA. I also learned that the investigating
Agents found this information through, but not limited to, Twitter feeds, ANONYMOUS blog
posts, and
11. Investigation by SA Richard Anderson revealed that ANONYMOUS utilized IRC
chat channels(1) and websites to advertise the attacks. For example, anonymous web hosting sites
such as,,,, and others were used
extensively for these purposes as well as networking sites such as,, and
virtual private networking (“VPN”) sites such as
12. Investigation by SA Richard Anderson also revealed that some IRC chat channels
utilized by ANONYMOUS to coordinate the attacks against Koch Industries were
#OPWISCONSIN in other IRC chat channels, such as #OPERATIONPAYBACK. One comment
posted was “#opwisconsin LOIC koch industries, all who want to be involved join chan.” On or
about February 26, 2011, a press release for #OPWISCONSIN was posted to The
press release advised ANONYMOUS was “actively seeking vulnerabilities” and also called for
the boycott of all Koch Industries* paper products.
13. Investigation by SA Richard Anderson found that in the DDOS attacks,
ANONYMOUS members discussed using, or “firing,” a tool called Low Orbit Ion Cannon
(LOIC).(2) The LOIC tool, originally developed as an open source tool to test the vulnerabilities
(1) The group ANONYMOUS used many IRC channels. Some of the names of the channels they used include:
#opwisconsin; #OperationPayback; opkochblock; # opetemalruin.
(2) Although the Low Orbit Ion Cannon, or LOIC, was the primary tool advocated for use by ANONYMOUS, other
tools were also available for use. These other tools included a Java script version of the LOIC tool (JSLOIC), the
High Orbit Ion Cannon (HOIC), and the Geosynchronous Orbit Ion Cannon (GOIC).
of networks, can be modified to DDoS a target website by overwhelming that websites’ servers
with a high volume of repeated requests until the site becomes inoperable.
14. I am aware that SA Anderson consulted with the National Cyber-Forensic
Training Alliance (NCFTA), concerning analysis conducted on the LOIC tool. NCFTA, in
December 2008, indicated that this tool, once downloaded and installed by the user, can be used
in manual mode or in an automatic (hive) mode. If operated in manual mode, the user can
configure the tool to target a website for a DDOS attack. However, the user would always
control the “firing” of the tool. In automatic mode, the user, after downloading and installing the
tool, would point their computer to a pre-determined command and control IRC channel
volunteering their computer to be used by the attackers who would determine against which site
and when a DDOS attack would be launched. IRC chat logs in #OPWISCONSIN indicate hive
mode for LOIC was not setup for the attacks against Koch Industries. As a result, manual
configuration settings for LOIC to attack were posted on
various channels of communication that ANONYMOUS maintained. One such set of manual
configuration settings was posted to #OPWISCONSIN in the form of an image., a screenshot of which is depicted below.
(from image)
15. Investigation by SA Richard Anderson found that within the IRC chat channels,
during the time frame of the attacks, ANONYMOUS members referred to the message board
“/b/” located at On the message board there were the following posts:
http://boards.4chan.Org/b/res/312688936; BUMP THIS FOR LOIC TROOPS” and “time to
L0IC guys; bringing troops; helpp me bump thread”(3)
Another reference to and LOIC posted in the IRC chat channels states: “can someone
be ready at all times with a link to LOIC info and download?” followed by
be ready, cause im gearing up to bring /b/ over here for some brunch DDoS.”
(3) The abbreviation /b/ refers to the “random” board on
16. Investigation by SA Richard Anderson revealed that on February 27,2011, in the
#OPWISCONSIN IRC chat channel an individual posted: “ <<<target
????” followed by the response “yes we need moar loic gunhands, please target: TCP 80.” This was followed by the advice that “if you need more cannons,
you have to spread the word of the attack” “start your propaganda,” and “spam /b/.” Within the
#OPWISONSIN IRC chat channel the question was asked “is there a way to loic without getting
busted on iphone.”
17. Investigation by SA Richard Anderson revealed that on February 28,2011, in
#OPWISCONSIN IRC chat channel an individual posted “Keep it up, boys and kids! LAZERS
TO is down and sinking further! Keep it up!” The topic of #
OPWISCONSIN was changed to “Get your LOIC here:
(ignore virus scanners false positives). Hide your IP: – READ: Anonymous
Starter Pack: MAC_OS: — LOIC TARGET: –DIG DIRT:; The IP address
resolved to Posts were also made stating: “hmmm… kochind looks down to me”
followed by the question of “after it’s down, do you have to keep firing?” The response on
18. Investigation by SA Richard Anderson revealed that on March 1,2011, the topic
of #OPWISCONSIN was changed to “DDOS Target: (HOLD
FIRE!).” Within the channel the question was asked “Why the hate on angelsoft” with the
response “angelsoft owned by koch.” The channel topic was then changed to “DDOS: ( FiRe Ur L4z0rz! | Attack method: HTTP 200
threads, uncheck ‘wait for reply’.” Also on March 1,2011, in the IRC chat channel
#OPKOCHBLOCK, a channel related to #OPWISONSIN, the message was posted “why are
idiots trying to run mobile LOIC from their fucking phones.”
19. Firewall logs from Koch Industry indicate the computers assigned the IP
addresses, listed as TARGET IP ADDRESSES in Table A, displayed a large number of
connections (specifically detailed in paragraph 21) to one or more of their websites between
February 27,2011 and March 1,2011, and exhibited randomization of the source port, sequential
increase of the source port, and/or contained a hypertext transfer protocol (HTTP) referrer(4) of; According to SA Richard Anderson, the large number of
connections and randomization/sequential increase of source port and/or containing an HTTP
referrer of “; are consistent with a denial of service attack.
20. The investigation has revealed that the following TARGET IP ADDRESSES
were assigned by the ISP to the following TARGETS as listed in Table A below.
(info originaly removed)
Table A
   .38.76           (i.p. removed)
   .208.107         (i.p. removed)
   .207.247         (i.p. removed)
   .151.10          (i.p. removed)
   .254.189         (i.p. removed)
   .230.226         (i.p. removed)
   .87.45           (i.p. removed)
   .6.78            (i.p. removed)
   .16.48           (i.p. removed)
   .123.133         (i.p. removed)
   .248.136         (i.p. removed)
   .112.102         (i.p. removed)
(4) A HTTP referrer, a component of an HTTP message header, contains the Uniform Resource Locator (URL) of the previous web page from which a link to the currently requested page was followed.

Invitaron a las víctimas? Invitaron al debate a los familiares de niños asesinados? No, pero invitaron al Abogado Penalista  Doctor Jaime Granados que está en favor de la libertad de los condenados y victimarios… Ni la cadena perpetua es suficiente para quien toca a un niño libidinosamente!
Por supuesto impulsa la caída del debate el glorioso Partido Conservados Colombiano, católico fundamentalista, que se olvida que en la misma biblia ya se hace gala de la pederastia y la necrofilia en niños:
2 de Reyes 4:34-35 
“Después subió y se tendió sobre el niño, poniendo su boca sobre la boca de él, y sus ojos sobre sus ojos, y sus manos sobre las manos suyas; así se tendió sobre él, y el cuerpo del niño entró en calor. Volviéndose luego, se paseó por la casa a una y otra parte, y después subió, y se tendió sobre él nuevamente, y el niño estornudó siete veces, y abrió sus ojos.” 
Ref: Louis Theroux entre pederastas. Coalinga-California, Hospital Psiquiátrico 500 pedófilos criminales


Proponen evaluar si la resocialización ha sido efectiva a los 25 años de cárcel del violador.

Así se comenzó a ventilar en el Congreso, tras una audiencia pública sobre el proyecto de referendo que impondría la prisión de por vida para quienes abusen de los menores.A la tesis del presidente del Partido Conservador, José Darío Salazar, de que los violadores de niños se pueden “rehabilitar”, hoy se le unieron algunos elementos jurídicos.
El abogado Jaime Granados, quien fue invitado a la audiencia pública en la Comisión Primera de la Cámara sobre la iniciativa, que está a la espera de dos debates finales, defendió esta vía, que -según dijo el propio Granados- se implementa en otros países.
Para el jurista, “debe dársele una oportunidad de efectiva rehabilitación o de resocialización” al violador, “y para ello se debe revisar esta condena. La tendencia es revisarla a los 25 años”.
“Una persona condenada de por vida, a los 25 años naturales puede, si realmente ha hecho un esfuerzo de resocialización, ser certificada y obtener por esta vía su libertad, y así hemos logrado uno de los fines tan difíciles de conseguir en la práctica del derecho penal”, explicó Granados.

El proyecto de referendo para cadena perpetua a los violadores de niños recibió cuestionamientos por parte de la Comisión Asesora de Política Criminal, la cual le recomendó al Gobierno no apoyar la iniciativa.
De acuerdo con el informe de esta Comisión, “la imposición de tal consecuencia jurídica (la cadena perpetua) deviene incompatible con los principios del Estado Social de Derecho, e introduce distorsiones graves a las bases de la política criminal”.
Pero el representante a la Cámara del Partido Verde Alfonso Prada se mostró de acuerdo con la teoría de la rehabilitación.
“Comparto la tesis de que a los 30 ó 35 años de cumplimiento de pena se haga un corte de cuentas para efectos de saber si hubo una plena resocialización, y con eso desmontamos los argumentos de quienes sostienen que estas tesis son peligrosistas en materia penal, que asumen que el individuo no tiene posibilidad de resocialización. Sí, sí la puede tener”, dijo el congresista.
No obstante, Gilma Jiménez, senadora del mismo partido de Prada y quien ha sido la principal promotora de la cadena perpetua para los violadores de menores, rechazó enfáticamente esta idea.
“No creo en eso. Es que esto no está hecho en función del verdugo del niño. Como ustedes se han podido dar cuenta hay una inclinación de ciertos sectores de la sociedad a pensar más en los verdugos de los niños, que en los niños víctimas. No le gasto un segundo de mi vida pensando si un violador o asesino de niños tiene cura o se rehabilita”, afirmó Jiménez.
En todo caso, el proyecto de referendo debe surtir aún dos debates en la Cámara de Representantes y su examen de constitucionalidad para que los colombianos sean convocados a las urnas, para decidir si apoyan esta condena o no.
Si la iniciativa logra superar estos trámites, se tendría que elaborar un proyecto de ley que reglamente la imposición de la cadena perpetua para estas personas, en el cual se introduciría un examen luego de pasado un tiempo de condena, para determinar si los condenados se han rehabilitado o no.

La iglesia católica toca fondo…
Para coger impulso!!!

Ya ando asqueado de tanta porquería del clero, la ilgesia católica toca fondo y aprovecha la sensibilidad espiritual de estos días, las creencias y las debilidades del ser humano para seguir ocultando lo inocultable, creen estos lobos con piel de ovejas que aún nos comemos el cuento de que el sol gira en torno a la tierra…
En este momento es que la rebelión lo vale todo!
El perdón no sana  a las víctimas de abusos sexuales!
Este podría ser el obituario de la sepultura de aquellos infectos curas, obispos, cardenales y los cómplices de pederastas y pedófilos   que habitan la casa de dios con tanto orgullo.
.. El obispo Luiz Marques, de 82 años, aparece semidesnudo (sólo con calcetines) y tumbado boca arriba sobre una cama presidida por un gran crucifijo. Un adolescente de 19 años practica sexo con él. La escena se venía repitiendo desde hacía años, según confesiones del ex monaguillo…..
La lista de los casos es interminable, hay poderosas mafias peleándose por “clientes” potenciales, como en el emporio del tabaco, la meta es conquistar el “alma de los niños” y asegurarse de que la hegemonía nunca acabe, corra la sangre que corra…El semillero de los pederastas:
Solo diré mis pecados a mi confesor. Obispo Márquez – Brasil
Crimen Sollicitationis. Excomulgar a quien hable de abusos sexuales, documento papal
Mi proceso es una liberación. Sacerdote Jacques Gaimard Francia
Perdónalos porque no saben lo que hacena. El obispo Pedro Elizondo sobre curas pederastas
Iglesia sin abusos. Contra el oscuro Cardenal Rouco en España
Religioso José Arregui cum laude. Condenado en Chile por pornografía Infantil. San Viator
Hay más abusos sexuales en la familia que en la iglesia. Bernardo Álvarez Obispo de Tenerife
La increible vida de Marcial Maciel. Cura pederasta que soñaba ser Santo universal
Sacerdote pederasta sin castigo por enfermo.  Lawrence C. Murphy USA
Reconoced vuestras culpas. Del papa a obispos pederastas en Irlanda
Hermano del papa ivestigado por pedofilia. Georg Ratzinger Director del coro Ratisbona (Al)
Por sus palabras los conocereis. Artículo de Ignacio Escolar:
 Palabra de dios y, en su nombre, de sus representantes en la Tierra.

Bernardo Álvarezobispo de Tenerife: “Hay adolescentes de 13 años que son menores y están perfectamente de acuerdo y, además, deseándolo. Incluso si te descuidas, te provocan. Esto de la sexualidad es más complejo de lo que parece”.

Walter Mixaobispo de Augsburgo: “Los abusos son en parte fruto de la revolución sexual”. “Los cargos responsables en la Iglesia se adaptaron demasiado al espíritu de la época, que propagaba la resocialización en lugar de la cárcel”.
Silvano Tomasiarzobispo y observador permanente del Vaticano en la ONU: “Dentro del clero católico, sólo entre el 1,5% y el 5% de los religiosos ha cometido actos de este tipo”. “No se debería hablar de pedofilia sino de homosexuales atraídos por adolescentes. No son pedófilos, sino efebófilos”.
Antonio Cañizarescardenal y presidente de la Congregación del Culto. “Nos atacan para que no se hable de dios; peor es el aborto”.
Del mismo teórico: “No es comparable lo que haya podido pasar en unos cuantos colegios con los millones de vidas destruidas por el aborto”.
Alfonso Carrasco Roucoobispo de Lugo. “La naturaleza humana es débil, frágil y tiende al pecado”. Su tío, Rouco Varela, no dice nada, pero una sentencia del Tribunal Supremo, sí: el Arzobispado de Madrid, que dirige monseñor, fue condenado por encubrir a un cura pederasta.
Pero la cita que lo resume todo es de ayer y llega de Roma. Del propio Papa, Benedicto XVI: “El que esté libre de pecado, que tire la primera piedra”. Y tiene razón. ¿Quién no ha abusado sexualmente de un menor alguna vez? ¿Quién no ha dirigido una organización que ha encubierto a pederastas en su seno durante siglos?

Child Porn (CP) bulletin

In memory victims of criminals Anonymous
Children, youngs, women…
If you don’t have anything to die, not worth living
Fight! One Ethical: Defender Children
If you are really Anonymous, then combat CP!
In, Anonymous believe they’ll push the button to start World War III,
meanwhile the bastards are having fun with innocent and naive people,
specially children: child porn, suicides, fear, terrorism, Sexual Violations

Confidential Report: Anonymous is the same

◘ The Plot against Google+ 

Theirs tentacles ranging from murderers, rapists, child pornographers, grooming and scammers to advertising services like Adsense.
ANONYMOUS does not evolve, ANONYMOUS has degenerated in TROLL   HANDLED THAT ALMOST EVERYONE for sex life, they’re the hyenas of the Internet, they live to eat carrion
Rules in

1. All women or girls are whores
2. Child pornography is essential like the air
3. All boys are potential suicide & stimulatable
3. Girls and boys are potential “objects of sexual pleasure”
4. To destroy  lives in Facebook is national sport 
5. To destroy  young talents or funny child in youtube is orgasmic (fapping)
6.  It’s legal to scam Adsense (taliban guys), illegal is to be honest
7. An hero is who uploading pics, gif or links killing or violating children
8. Anonymous is a perfect deformation of bastard, nothing was before
9. Today Anonymous is shameful, it’s the worts of the bad
10. Yesterday Anonymous was respectable, today negligible
11. Tomorrow ridiculous and criminalized
Ref: the wikipedia garbage about 4chan
Owner: Christopher Poole (AKA Moot)

Mail Manager: IP: Is Hosted by Got Web Host

Hosting: Got Web Host host the domain
IP Address:
Name Servers:,,,,
Adevertise By
Details on IP address Is Hosted by Fidelity Access Networks, LLC
Hosting: Fidelity Access Networks, LLC host the domain
IP Address:
Name Servers:,,,
Read more about webhosting at
Domain Name: JLIST.COM
Registrar: GODADDY.COM, INC.
Whois Server:
Updated Date: 01-jan-2008
Creation Date: 08-sep-1996
Expiration Date: 07-sep-2014


The other secret…
In the bowels of the false legion.
They devour their flesh rotting

They are in constant orgie with child porn images
They shit in their mouths every second of their misery
They are zombies looking for a decent life in a landfill
Their laughter, as the pseudo-penis is equal to intelligence vomited

Legion, in home: /b/ RANDOM…



Stop child porn!
Blogger and Gmail, thanks, thanks for ever!!
Para volar, no se necesitan alas…
Amigos: se les aprecia eternamente!

“tengan cuidado con un hombre al que no lo dominan los placeres sensuales ni la elevación de posición social, es un enemigo peligroso y molesto, del que podrá conquistarse su cuerpo, a diferencia de su alma, que eternamente será intocable:..”
Joshua Hunter-boylover
Sólo un sueño, un mundo mejor para los niños…

Dic 2004, Bogotá.
Cuando no existía la tristeza…
Cuando la indignación no tenía significado…
Cuando la indiferencia dejó el alma…
Dic 2010
Cuando la libertad se pierde por las ideas…
CIA-P Denuncias

Fenix-cry, Initiative: you have to do what needs to be done,
 your duty is to do well and that you do without nobody order!

From: Joshua CIA-P
To: Claude
Date: Jan 2011

RE: About info [xxx-xxxxxxxxxxx] in ref DDOS Attack

Direct Links about instructions in SPANISH:

In the past, this web site had been a “PRO-PEDOPHILE”, users have helped to child predators to “scream” pertubator ideas:

Not all girls having sex two years old are violated
from child predator in WORDPRESS


#31   A todos:
1. Descarga el fichero y descomprímelo. No te asustes si tu ordenador se sobrecalienta; hay ~ 1000 torrents.

2. Dale cerveza a tu ordenador; se la merece.

3. Enciende tu cliente de torrent y disfruta tu buena acción del día.

4. ???


Lo que os vais a descargar son todos los leaks de wikileaks, tal y como dicen en su página principal.  media
votos: 53, karma: 459  + info link
el 06-12-2010 18:12 UTC por Sharin Sharin

=== Para los que quieran ayudar y NO quieran/puedan usar el LOIC ===

—=== Para Windows ===—
Inicio -> Ejecutar -> escribe “cmd” sin comillas y dale a enter.
En la ventana negra que sale, escribe:

ping -t -l 15000

Ya estás ayudando a la causa :-D 
—=== Para Mac ===—

Primero lo que tienes que hacer es darle a la lupa de arriba a la derecha y escribir “Terminal” sin comillas.
Aparecerá la aplicación “Terminal” la primera de todas. Tiene un icono de cuadrado negro. Ejecútala.
Aparecerá una ventana con algo de texto. Ahí tendrás que poner ésto tal cual:
sudo ping -f
Le das al enter y te pedirá una contraseña. Escribe la contraseña. Mientras tecleas la contraseña NOaparecerá nada, pero sí que está cogiendo lo que escribes. Cuando termines de escribir la contraseña dale a enter y, si la has escrito bien, empezarán a aparecer puntitos.
Con eso ya estás contribuyendo a joder a combatir a estos cerdos.
Si quieres contribuir todavía más puedes abrir más ventanas o pestañas de terminales y escribir el código de nuevo. Lo único que no te pases de número de ventanas haciendo ping flood, que lo mismo no te queda ancho de banda para tu navegación habitual :-P Yo por ejemplo, con una conexión con 512 Kbps de upload estoy haciendo ping flood en 3 ventanas provocando un tráfico de unos 27 KB/s y puedo navegar perfectamente :-) 
–=== Para Linux ===—
Doy por hecho que ya sabéis cómo se hace xD Aun así… aquí os dejo lo que tenéis que escribir en el terminal:
sudo ping -f  

¡Quememos sus servidores!
votos: 75, karma: 582  + info link
el 08-12-2010 21:57 UTC  por heffeque heffeque
#77   Si quieres colaborar con Anonymous es muy sencillo (para Windows o para Linux mediante Wine):
1. Descarga Low Orbit Ion Cannon aquí ->
2. En “IRC server” introduce
4. Disfruta del espectáculo.
LOIC se reconfigura sólo si Anonymous cambia el objetivo (esta tarde era la web de Mastercard, ahora es Visa). Ahora mismo, hay tanta gente usando LOIC que el programa tarda un poco en recibir la información del IRC de Anonymous, así que paciencia.

Payback is a bitch.

votos: 5, karma: 47  + info link
el 08-12-2010 22:37 UTC  por afx afx
#91   Guía de configuración para Operation payback
Si no lo tienes, instala MS .NET Framework 3.5:

Descarga Hivemind LOIC: Y descomprímelo en tu escritorio.
Inicia Loic ejecutando Loic.exe.
Server (servidor):
Channel (canal): #loic
Elige “hivemind mode”.
Siéntate y disfruta del espectáculo.
Descargar y extraer la ultima versión de
Abre un terminal y escribir (sin comillas) “sudo apt-get install wine” y espera a que finalice la instalación
En un terminal escribe (sin comillas) “wget”.
En un terminal escribe (sin comillas) “sh winetricks” y en la aplicación selecciona dotnet20, e instalalo
Ve a aplicaciones >> Wine click en “Browse C: drive” luego mueve los archivos extraídos de LOIC en c:
Ahora ve a donde moviste los archivos y selecciona LOIC.EXE y dale a propiedades
En la pestaña de permisos selecciona “permitir ejecutar archivo”
Click derecho sobre LOIC:EXE y luego abrir con Wine

+ info

votos: 10, karma: 88  link

el 08-12-2010 22:54 UTC  por penosos penosos

Y como si fuera poco, depredadores sexuales de niños de nuevo tomándose la página:
#18   #17 Lo único seguro es que la tolerancia hacia la pedofilia hace aumentar el número de pederastas que lo llevan a la práctica, ya que les hace pensar que lo suyo “no es tan raro”.

No sé que tiene de cierto o de mito pero una de las afirmaciones recurrentes es que Japón tiene una de las menores tasas de abuso sexual de menores. Ante lo cual algunos analistas lo achacan a la accesibilidad de la pornografía infantil en formato animé.

En realidad lo que planteas es el debate eternos en muchos ámbitos de la ficción o el entretenimiento. Las películas o juegos de violencia favorecen a ésta, convirtiéndolo en algo normal y aceptado ? o por contra permiten a los violentos saciar sus necesidades viéndola en películas o jugando con ella ?

Desconozco si las conclusiones del debate de la violencia explícita serían útiles para la pedofilia, ni de lejos soy experto en estos temas. Simplemente creo que no se puede plantear como un debate sencillo ya que la realidad nunca es tan simple.

votos: 0, karma: 8  link
el 20-12-2010 22:12 UTC  por sorrillo sorrillo
Y enlaces: ** delitos sexuales
                     ** tolerancia pedofilia
#7   Pues hacer el avión, que es cogerle por los brazos y dar vueltas, es de los juegos más solicitados por un niño.

Que sí, que vale, que aquí le dan algunas vueltas más pero mirad la cara del niño y veréis que para él esto no es ni doloroso ni traumático.

Al menos en los vídeos que han puesto #2 y #3 yo no he visto nada que parezca malo para el niño.

votos: 0, karma: 7  link
hace 6 horas 41 minutos  por sorrillo sorrillo

Cinco detenidos por ataques informáticos en apoyo a WikiLeaks

Cinco hombres fueron detenidos en el Reino Unido en conexión con una serie de ataques informáticos realizados en apoyo al sitio de filtraciones en internet WikiLeaks.
negativos1   usuarios83   anónimos13   compartir


La sentencia de Indignado7777, quien presenta ANTECEDENTES PENALES.
Joshua dijo…

Indignado7777 estaba buscando en la red videos de “niña de 12 años siendo penetrada por niño de 11 años”

“…Mi abogado preguntó al agente si conocía la existencia del rastreador Híspalis de la Guardia civil, el cúal contemplaba un margen de al menos 5 archivos. El agente dijo que sí había oído hablar del rastreador Híspalis, pero que ignoraba su funcionamiento. El agente inició entonces un desarrollo para comparar ambos “criterios policiales” concluyendo que: …. “Sinceramente, desde el punto de vista policial, si un usuario se descarga un archivo, aunque sea sólo uno de pornografía infantil, que se llama niña de 12 años siendo penetrada por niño de 11 años (el nombre de archivo estaba en inglés, nuevamente ejerce de traductor) , entiendo que hay intencionalidad suficiente para obtener pornografía infantil. No me hace falta descargarme tres archivos. Yo creo que cualquier usuario sabe lo que está buscando, sabe lo que tiene descargado y por ende sabe lo que tiene compartido“…… “
1.      Indignado7777  Para consultar proceso
      1. Entrar CENDOJ
      2. Consultar Sentencia 06083370032010100266
Tipo Órgano: Audiencia Provincial
Municipio: Mérida — Sección: 3
Nº Recurso: 26/2009 — Fecha: 07/06/2010
Tipo Resolución: Sentencia
Id Cendoj: 06083370032010100266
Órgano: Audiencia Provincial
Sede: Mérida
Sección: 3
Nº de Recurso: 26/2009
Nº de Resolución: 92/2010
Tipo de Resolución: Sentencia
Sentencia nº 92/10
Causa PA nº 26/09


En la Ciudad de Mérida a siete de Junio de dos mil diez.
La Sección Tercera de la Audiencia Provincial, integrada por los Magistrados infrascritos, ha visto la
causa, de Procedimiento Abreviado nº 26/09, seguida, por pornografía infantil, contra Julio (DNI NUM000
), hijo de Juan Antonio y de Manuela, nacido en Mérida el 11-III-83, con domicilio en Mérida, CALLE000
NUM001 , NUM002 , de oficio ignorado, con antecedentes penales.
Es Ponente en el caso Su S.ª Iltma. Don José María Moreno Montero.

Único: Al comienzo de la vista del juicio oral, señalado para la mañana de hoy, el Ministerio Fiscal
retiró, por existencia de cosa juzgada, la acusación que hasta ese momento dirigía contra Julio , cuya
Defensa manifestó su adhesión a tal acto del Ministerio público.

(de naturaleza procesal)
Consta en las actuaciones Sentencia firme del Juzgado de lo Penal Nº Uno de Mérida de 22-X-09 , de
condena, por conformidad, de Julio por los hechos que le venían imputados en la presente causa.

Primero: Retirada la acusación por el Ministerio Fiscal (por existencia de cosa juzgada: art. 666-2 de
la LECr ), procede dictar la correspondiente absolución.
Segundo: Las costas deberán ser declaradas de oficio (CC, 123; LECr, 239 a 246).
En virtud de cuanto antecede,
Centro de Documentación Judicial

Que debemos absolver y absolvemos a Julio del delito de pornografía infantil que inicialmente le
venía imputado y de todo cargo por la presente causa, con declaración de oficio de las costas.
Así por esta nuestra Sentencia lo pronunciamos, mandamos y firmamos Don José María Moreno
Montero, Don Jesús Souto Herreros y Doña Fidela Leonor Cercas Domínguez.
PUBLICACION. Leída y publicada ha sido la anterior sentencia por el Ilmo. Sr. Magistrado Ponente,
estando el Tribunal celebrando audiencia pública en el día de la fecha, de todo lo que certifico.
Feliz año 2011 

Fabrica tu foto-robot!
Cualquier parecido con la realidad es pura coincidencia.
Fuente original: El Cafetero Indignado 
  No hay recompensa, no hay información
Ojo! Se busca a Joshua por calumniador
Entre 45 y 50 años 
  Pelo canoso rizado 
Rasgos indígenas 
Nacido en Medellín, cerca de esta zona del Parque Berrío 
Estudios universitarios, los logró en la Universidad de Antioquia  
Caso a joshua 
 Ultima localización, Cárcel Modelo Bogotá 

Indignado: Sergio, Dexter o Mustiki o como le digas a ese “perturbado médico pediatra”, te va a llevar a la tumba, ese fracasado galeno (boylover) y depredador de niños te está manipulando, te va a enloquecer,
 no pensé que tuvieras una mente tan débil, me has decepcionado… 
Creí que eras un digno rival, un excelente enemigo, pero me equivoqué… 


Dic 2004, Bogotá.
Cuando no existía la tristeza…
Cuando la indignación no tenía significado…
Cuando la indiferencia dejó el alma…
Dic 2010
Cuando la libertad se pierde por las ideas…
CIA-P Denuncias
Fenix-cry, Initiative: you have to do what needs to be done,
 your duty is to do well and that you do without nobody order!

Cargado por noticias24. – Videos de noticias recién publicadas.


Red Facebook amigos del pederasta ANONIMO2

Complot en pro de la pornografía infantil. España despierta!

Una página dirigida desde Barcelona ofrecía pornografía infantil a 400 usuarios
La policía lanzó ayer una amplia redada contra la pornografía infantil en Internet que no habría sido posible sin la ayuda de los ciudadanos. Dos hackers y una asociación que rastrea la red en busca de contenidos pedófilos alertaron a los Mossos d’Esquadra y a la Guardia Civil sobre la existencia de una web ( que camuflaba miles de fotografías y vídeos de menores. Esa tarea de vigilancia permitió a los agentes registrar más de 20 pisos en toda España y detener e imputar a unas 15 personas por consumir y distribuir el material. La trama delictiva giraba en torno a esa página, que manejaba desde su piso de Barcelona Isidro José M., un estudiante de informática de 20 años. El portal, que ya está clausurado, se presentaba como un espacio “para la comunidad de pedófilos, con foros, blogs y chats con todo tipo de contenidos relacionados”. Los usuarios escribían allí relatos de relaciones sexuales con menores (reales o ficticias) e intercambiaban consejos e información con otros pedófilos bajo el paraguas de la “libertad de expresión”.
La Fundación Alia2 levantó la liebre y llevó la web pedófila ante la unidad de delitos informáticos de los Mossos. La asociación recibe mensajes de los ciudadanos y filtra esa información antes de pasarla a la policía para que investigue. “Intentamos que tengan parte del trabajo hecho. Vimos que la web operaba desde Cataluña e informamos de la situación a la operadora de Internet”, precisó el director de la fundación, Miguel Comín. Eso fue hace seis meses y los resultados llegan ahora. A juicio de Comín, la colaboración ciudadana es “fundamental” porque la policía “no puede rastrear todas las webs que existen”.
Los expertos policiales descubrieron que tras los comentarios y los chats se escondía un sistema de intercambio de archivos. Comín alertó de que los pedófilos virtuales tratan de ir un paso por delante y se hacen eco de “sistemas para engañar al software que creamos nosotros”.
Pero no pudieron engañar al software para detectar contenidos pedófilos en la Red creado por dos hackers españoles. Probándolo detectaron la máscara de Protégenos. Bajo la apariencia de un foro de apología del sexo con menores -algo que no es delito- escondía decenas de directorios ocultos con un gran contenido de pornografía infantil (cientos de gigas de fotos y vídeos). “Cuando localizamos la web olía raro”, explica Edgar Carrillo, un hacker de 21 años, que trabaja de auditor de seguridad web para empresas.
“La página, alojada en un servidor de Arizona, apuntaba a un servidor español, algo que los pedófilos suelen usar para enmascarar su dirección IP [la matrícula de cada conexión a Internet] para que sea más difícil localizarlos”, cuenta. Ellos tiraron del hilo, rastrearon las IP y con toda la información presentaron varias denuncias, la primera en agosto ante los Mossos de Sabadell, después a la Policía y la Guardia Civil. Ya en verano alertaron a este periódico sobre esta web.
“Era un foro bastante descarado, que presentaba la pedofilia como una opción sexual válida, similar a la homosexualidad”, explica Guillermo Cánovas, responsable de la ONG Protégeles, de donde la web investigada imitó el nombre. “Estas personas acuden a grupos virtuales para legitimar su conducta, ganar seguridad y sentir que no son raros, que hay otros como ellos”, añade Ana Sebastián, enlace en España de la red internacional ECPAT, que lucha contra la explotación sexual infantil.
Aunque resulten repugnantes, los comentarios de los foros no bastan para perseguir esa ni otras webs similares. En España no existe el delito de apología de la pedofilia. Algo que, para las entidades, debe cambiar. “Igual que hay apología del terrorismo o de la xenofobia, podría haberla de la pornografía infantil”, coinciden Cánovas y Enríquez. tenía una actividad abundante: tenía 400 usuarios registrados y miles de visitas.
El epicentro de la trama estaba en Barcelona y su área metropolitana, aunque también hubo registro en Madrid, Galicia, Andalucía, Valencia o Aragón. Entre los detenidos, de perfiles y edades diversas, hay profesionales de la educación y hombres ligados a la infancia. Están acusados, según los casos, de poseer y distribuir pornografía infantil en Internet.
Los cabecillas de la red también podrían responder por los delitos de prostitución infantil y corrupción de menores. De ahí se desprende, según fuentes cercanas a la investigación, que parte de los vídeos y fotografías que se movían en la web podrían haberse producido en Cataluña. Los agentes, tutelados por el juzgado de instrucción número 12 de Barcelona, deberán analizar ahora el material informático incautado para, en su caso, localizar y ayudar a las víctimas del entramado. “El problema está dentro de nuestras fronteras”, dijo Comín.
Para las asociaciones que combaten la pornografía infantil, esta operación muestra la conexión entre esos foros y el intercambio de datos: “No solo sirven para hablar de tendencias sexuales, también para que lospedófilos pasen a la acción”, dice Cánovas.

Vuelvo en 5 minutos
Avatar de Desco_One
Predeterminado Respuesta: Ser pedófilo es una mierda

que ha hecho ese personaje para que lo detengan.. ademas de exponer su problema?

Toparse con un heroico demente. Ah, y cometer un delito. 


Recibe cada nueva publicación en tu buzón de correo electrónico.