ARGENTINA: INCENDIADO PATRULLERO DE LA POLICIA FEDERAL.

442

(Tomado de Indymedia Argentina)

La rebelión no tiene relación con esta sociedad mas que para aprovecharse de ella con el fin de su destrucción.
La policía esta en el frente del bloque de la sumisión y tiene un rol muy importante en la sociedad, con su conducta educa a los civiles que la respetan y hasta colaboran con ella en su trabajo.
Por estos aires se huele mal y es de amplio conocimiento lo podrido que esta en Europa contra los que no se doblegan ante la moral burguesa de Dios, Patria y Rey.
El lunes 11/4 a las 0.15 hs., se incendio un patrullero de la P.F.A. comisaria 47 en Nazca y Habana. A través de este escrito el nucleo se adjudica el ataque incendiario.

Viva la internacional negra de anarquistas de praxis.
Fuego a la policía y sus falsos críticos.

Nucleo Ludita

(Federacion Anarquista Informal/Frente Revolucionario Internaicional)

FINLANDIA: AUTOS INCENDIADOS PARA BLOQUEAR ACCESO A CONSTRUCCIÓN DE NUEVA PLANTA DE ENERGÍA NUCLEAR

(Extraído de Instinto Salvaje.)

Fennovoima-Rosatom trata de construir una nueva planta de energía nuclear para Pyhäjoki, Finlandia. La energía nuclear es, por todos los estándares de la tecnología obsoleta, económicamente rentable, aumenta la centralización de la producción de energía y produce residuos nucleares peligrosos para las generaciones venideras. Por encima de todo, Fennovoima-Rosatom está destruyendo ahora mismo la naturaleza y echando a perder la bahía de Botnia. La ubicación elegida es una mierda para una planta de energía nuclear por cualquier lado. Cerca del mar, cerca de las aguas subterráneas. Por ejemplo, los constructores tienen que levantar el nivel del suelo con metros para iniciar las construcciones.

El martes [12 de abril] a las 06 de la mañana hemos bloqueado el tráfico en la única carretera que conduce al sitio de construcción a los vertederos con la quema de un coche de mierda lleno de neumáticos para automóvilesel en medio del camino hacia Fennovoima. Trabajo de pintura en el coche dijo “Diálogo Diablo”. Ese es nuestro diálogo y eso es lo que tenemos que decir a todo el mundo el diálogo exigente con FennovoimaRosatom. Pintamos en el coche “Diálogo Demoniaco”. Ese es nuestro diálogo y eso es lo que tenemos que decir a todo el mundo el diálogo con Fennovoima-Rosatom.

También queremos enviar nuestra solidaridad a la ocupación de los bosques de Hambach compañeros que están luchando contra el gigante energético RWE a pesar de la fuerte represión contra ellxs.

Una Sola Lucha!

GUIA EXPRESS DE SEGURIDAD INFORMATICA

(Tomado de Emboscada)

Hoy en día, ante tanto desarrollo tecnológico, y ante la evitable pero a veces necesaria* relación que tenemos con ciertas herramientas tecnológicas (como por ejemplo este mismo tipo de espacio virtual), se hace urgente el propagar formas de poder ocupar/explorar/expropiar este ciber-mundo de la manera más segura posible, con el fin de no ser perseguidxs ni dejar huellas que ayuden a dar con nuestra identidad al subir comunicados, al visitar páginas contrainformativas, búsqueda o visitas en internet de contenidos sensibles, etc. Es por ello que a continuación dejamos una guía relativamente básica para evadir la vigilancia en estos espacios. Hoy publicamos esto, luego iremos publicando otros datos/guías sobre seguridad informática y contenidos similares para ir profundizando y poder movernos con mayor seguridad en estas redes que, si bien podemos utilizarlas como herramientas de resistencia e incluso ataque directo, no podemos olvidar que son tecnologías pertenecientes al enemigo, y que ellxs son quienes las van desarrollando, creando nuevos métodos de identificación, seguimiento, intervención, espionajes en la red, etc, por lo que el llamado es a informarse, navegar con precaución, y siempre atentxs a las nuevas jugadas del enemigo en estos y en cualquier territorio, sea físico o virtual.

* Al decir necesaria, realmente no queremos decir a que sea totalmente necesaria, pero si es de alta utilidad (al momento de querer difundir comunicados o reivindicar acciones por ejemplo). Todas las herramientas del enemigo también pueden ser ocupadas para atacar a éste, lo importante es no ceder a las lógicas de la dominación y tener claro que para el día de mañana, la tecnología no debe existir.

_________________________________________________________

– ¿CONFIAS EN MICRO$OFT? ¿EN SERIO?

De partida, desaconsejamos el uso de TODO software desarrollado por esta empresa. Específicamente sus sistemas operativos (Window$), ya que son lucrativos, inseguros y altamente vulnerables a ataques de programas espías, virus, etc.

Recomendamos utilizar cualquier distribución de GNU/Linux. Intentando evitar Ubuntu, el sistema operativo desarrollado por canonical, ya que incluye la búsqueda de “Amazon” por defecto en el sistema, aunque una vez instalado, se puede desinstalar.

Recomendamos el cifrado completo de disco duro y sobrescribir el espacio libre al momento de instalar la distribución GNU/linux.

Recomendamos Linux mint debian LMDE (para mayor comodidad. usuarixs principiantes), Debian (bien configurado, para usuarixs un poco más experimentadxs o principiantes atrevidxs) y Tails para una seguridad más profunda (Uso no cotidiano. Para cualquier tipo de usuario que necesite el más alto anonimato).

_________________________________________________________

– CUIDADO CON TU ISP: (NAVEGACION COTIDIANA)

ISP: (Proveedor de servicios de Internet)

Uno de los mayores errores que cometemos al navegar, es ignorar la cantidad de información que entregamos voluntaria y pasivamente a nuestras ISP y a los sitios que visitamos, esto permite generar un perfil detallado (gustos generales / música / tendencias políticas / etc.) de cada individux en base a los meta-datos que entregamos. Es por esto que las ISP tienen demasiada información valiosa y codiciada por los aparatajes de “inteligencia”, quienes tendrían acceso directo a tal información en todo momento.

Recordamos también que en el territorio $hileno existe una alianza PDI-FBI, asumiendo que el FBI tiene acceso todos los servicios de google (gmail, youtube, etc.), facebook, y la mayoria de los servidores alojados en EEUU.

Es por esto que hacemos un llamado a no entregarnos voluntariamente, a estar mas atentxs antes de dar un “like” en facebook o al ver determinados videos en youtube. Nuestro llamado no es a la paranoia, sino a ser mas cautelosos y concientes cuando nos movamos en las plataformas del enemigo.

_________________________________________________________

TOR: CONSEJOS (BUENAS Y MALAS PRACTICAS)

Uno de los usos más comunes que le damos a la red tor es a través de su navegador web (Tor browser) donde podemos visitar webs de manera anónima, sin embargo se desaconseja la descarga de cualquier archivos desde esta red (especialmente para usuarixs de window$) a no ser que se tomen las debidas precauciones (como no abrir el archivo descargado mientras estemos conectados a internet, o abrirlos a través de una virtualbox sin conexión a internet).

* Un buen consejo al navegar en la red tor desde su navegador (Tor browser): es revisar que el nodo de entrada a la red no pertenezca al mismo país que el de salida dado que en el último tiempo se han montado una serie de “nodos maliciosos” especialmente del territorio francés (luego del atentado en Paris).

El modo de ataque de un “nodo malicioso” es interceptar y analizar el trafico de ambos nodos (nodo de entrada y nodo de salida) lo que permitiría desenmascarar nuestra IP (este tipo de ataques se han vuelto mas comunes en el último tiempo), cabe destacar que los nodos están siendo monitorizados periódicamente en busca de “nodos maliciosos” ya que el método de interceptar datos deja rastros y una vez detectado un “nodo malicioso” es removido de la red tor.

Otro buen uso que le podemos dar a la red tor: es utilizarla como pasarela en programas tales como nuestro cliente de correo electrónico (thunderbird) o nuestro cliente de mensajería instantánea (pidgin), etc. Esto hará que nuestros clientes de mensajería/correo pasen a través de la red tor antes de salir a internet, de esta manera nos conectaremos de manera anónima a nuestro proveedor de mensajeria XMPP, IRC, AIM, etc…

_________________________________________________________

– PROVEEDORES DE CORREO ELECTRÓNICO SEGUROS

Los mails con mayor seguridad siempre dependerán de quien entregue el servicio. Ya que nuestro proveedor podría delatarnos y entregar toda la información con respecto a nuestra cuenta incluyendo nuestra dirección física, es por esto que debemos ser mas pro-activos al momento de enviar información/textos/comunicados a través de cualquier servicio de mail. Por ejemplo, nunca crearse una cuenta ni enviar mails (con información o fines ‘sensibles’) desde “internet normal”, primero debemos conectarnos a través de la red tor o algún VPN, así podemos disminuir todo riesgo, porque aunque conozcan nuestra actividad dentro del mail, no sabrán nuestra dirección física.

Los proveedores de mails confiables/recomendados (nunca sin proxy/Tor/VPN) son:

-Riseup

-Autistici

-Espiv

_________________________________________________________

– EXTENSIONES (NAVEGACION COTIDIANA)

Debemos tener especial cuidado con la instalación de complementos/extenciones en nuestro navegador, ya que le estamos entregando cierto control/permisos sobre nuestro navegador.

Desaconsejamos la instalación de cualquier complemento/extensión que no sea de código abierto/libre (open source)

Complementos/Extensiones recomendados:

HTTPS everywhere

-Privacy badger

-uBlock (Desaconsejamos  Adblock Plus/Edge)

-Random agent

-NoScript

_________________________________________________________

– MENSAJERIA INSTANTANEA:

Para una comunicación segura, lo mejor es usar programas con cifrado de mensajes. Para que esto sea efectivo, es necesario que ambxs usuarixs tengan el mismo cliente de mensajeria y/o complementos.

(Escritorio / PC)

-Pidgin con OTR

-Jitsi

-Bitlbee

-Ricochet

(Mobil)

-Chat secure

-Signal   ***(Una “vulnerabilidad” de esta app, es que, requiere de nuestro numero de teléfono para su funcionamiento, permitiendo a la “inteligencia”, generar una lista de números que posean la app y ponernos en una lista de “sospechosos”. *También recordamos que cada número(chip) de telefonía esta asociado a geoposicionamiento, un rut y un IMEI unico del móbil.)

 

***Triangulación de Celdas

Esta tecnología se basa en los niveles de señal recibidos por el móvil de las torres o celdas cercanas, calculando en función de esto la distancia aproximada a cada una de las torres desde las que se recibe señal.

Por geometría teórica, si se conoce la distancia a tres puntos distintos (de posición conocida), es posible conocer la localización del punto actual. Si se tienen cuatro puntos distintos, la localización mejora. La precisión mejora aún más cuando además de la distancia se conoce la dirección de donde proviene la señal.

En zonas urbanas, donde hay una mayor densidad de torres cercanas, la precisión es de alrededor de 200 metros.

En zonas rurales, donde a veces sólo disponemos de la señal de una torre, la precisión empeora considerablemente, llegando a ser del orden de kilómetros.

El principal problema de esta tecnología, además de la precisión en zonas rurales, es que la legislación en muchos países no obliga a las operadoras a informar del nivel de señal de las torres, con lo cual no se puede calcular la distancia a la torre.

Por este motivo, se utilizan más frecuentemente las demás tecnologías.

_________________________________________________________

– CIFRADO DE PARTICIONES / DISCOS / USB

Para que, dado el caso de que logren hacerse físicamente con nuestro disco duro, no puedan acceder a lo que hay en él, es necesario cifrarlo completamente. Así, solo podremos ingresar a él sabiendo la contraseña, la que debe ser segura y personal.

-Veracrypt (Linux / Window$) ***Si utilizas window$, Veracrypt es una buena opción para cifrar completamente tu disco duro.

-Luks (Linux) ***Cifrado completo del sistema o de particiones.

 

Veracrypt: pequeño tutorial (Window$ / Linux)

Si vas a almacenar información sensible en tu PC, recomendamos el cifrado de disco duro completo.

Si vas a transportar una memoria USB o un disco duro portátil con información sensible, la mejor opción es trasportarla en un contenedor de archivos cifrado con algún nombre “distractivo” como por ejemplo “algo.txt” o “algo.doc” para lograr esto debemos recurrir al programa “Veracrypt”. A continuación un pequeño tutorial:
Abrimos Veracrypt y le damos a “crear volumen”.

Luego le damos a la primera opción: “Crear un contenedor de archivos cifrado”.

Luego le damos a ”Volumen VeraCrypt común”.

Luego a ”Seleccionar Archivo”.

En la ventana que se nos abre elegimos donde queremos crear el contenedor de archivos cifrado y le damos un nombre “algo.doc” / “algo.txt”, Luego le damos a “Siguiente”.

En “Opciones de cifrado” tenemos varias opciones de algoritmos para cifrar nuestro contenedor ***Recomendamos elegir al menos una con 3 capas de cifrado, por ejemplo (Serpent(Twofish(AES)))

En “Tamaño de volumen” elegimos el que deseamos darle al contenedor (ej. 2GB).

En “Contraseña de volumen” elegimos nuestra contraseña ***Recomendamos que sea alfanumérica y que contenga “caracteres especiales” ( $ – # / ” { # = $ & _ 😉 .

En “Opciones de formato” debemos dejarlo en “FAT” si nuestro volumen es menor a 4Gb. En caso de ser mayor a 4Gb dejarlo en “NTFS”.

Luego debemos mover nuestro mouse/raton con movimientos aleatorios hasta que nos permita darle clic a “Formatear”.

 

Al pulsar “Formatear” se empieza a dar formato a nuestro volumen. En función del tamaño elegido tardará más o menos tiempo.

Al terminar nos aparecerá un mensaje de que se realizo la creación del volumen satisfactoriamente.

Y Listo ! Ya tenemos nuestro contenedor de archivos cifrado y listo para seguir compartiendo manuales, conspirando y saboteando.

CHILE: SOBRE LA ACTUAL CONFLICTIVIDAD SOCIAL. CARTA DE HANS NIEMEYER POR EL DÍA DEL JOVEN COMBATIENTE

(Recibido al mail)

546736_3679919076488_1230360468_33722294_215564129dem_n

Quisiera dar un saludo fraterno y combativo, lleno de energía a todos y todas quienes, más allá de las distintas visiones y diferencias ideológicas, reivindican la práctica y la memoria de la resistencia en una conmemoración más del Día del Joven Combatiente.

Este día, que nació para homenajear la vida y recordar el asesinato de los hermanos Vergara Toledo en 1985, fue tomando en el camino otras significaciones y enriqueciéndose con nuevos contenidos. Fue expandiéndose como una jornada de lucha propia de la juventud militante del rodriguismo, el mirismo, de lautarinos, cristianos de base y de todos los jóvenes que enfrentaron con las armas y las piedras en la mano a la dictadura de civiles y militares que refundaron el capitalismo chileno, sirviéndose del terrorismo de Estado y luego de una transición pactada con el objetivo de otorgarle legitimidad a los cambios estructurales que perduran hasta el día de hoy.

La falsificación histórica más burda ha venido de parte del discurso oficial de la clase política que pactó con Pinochet, diciendo que «a la dictadura se le derrotó con un lápiz» en el Plebiscito de 1988. La verdad sobre las fuerzas que estuvieron detrás esa salida política, operada por la poderosa alianza entre clase política, el Vaticano y Estados Unidos, es que fue para frustrar una salida insurreccional. Ciertamente, esa salida política pactada jamás fue una derrota de los militares.

Hace unos meses, durante una velada, el propio ex senador del Partido Socialista, Carlos Ominami Pascual, amenazó con dar a conocer las verdades de la transición y los entretelones sucios del Poder. En una entrevista, reconoció que la famosa y sacrosanta campaña del «No» fue financiada por Estados Unidos, quienes tenían clarísimo que la parafernalia plebiscitaria y electolera, en un ejercicio de gatopardismo, debía sacrificar al régimen para fortalecer el sistema. Y fue exactamente lo que sucedió, convirtiendo a Chile en el mejor alumno del continente y en el ejemplo de las políticas económico-sociales a seguir.

Fue contra este sistema y contra esa salida pactada que entregaron lo mejor de sí, incluso hasta sus vidas, los jóvenes que combatimos en las calles la dictadura de Pinochet en general, y los jóvenes de las organizaciones político-militares en particular y de la que son un buen ejemplo Eduardo y Rafael Vergara Toledo, Cecilia Magni Camino, Raúl Pellegrín Friedman, Claudio Paredes Tapia, Ronald Wood y tantos más, convirtiendo al Día del Joven Combatiente en una fecha propia de la juventud rebelde y de la subversión que intentaba atravesarse en el itinerario de poderosos y politicastros.

Hoy, sectores de la clase política creen que la gobernabilidad a largo plazo depende de la introducción de reformas que operen como válvula reguladora para evitar explosiones sociales y una conflictividad más generalizada. Otros, sin embargo, apuestan por la dureza y se aprestan a defender con uñas y dientes la obra de la transición, despreciando a los movimientos sociales y caracterizándolos como expresión de simples demandas por integrarse al sistema.

La vieja clase política de la transición pactada pretende retomar las riendas y la conducción. Un buen ejemplo son las palabras de Ricardo Lagos, espíritu y cuerpo del autoritarismo socialdemócrata, quien intenta una beatificación en vida por lo obrado y que se ofrece como garantía de gobernabilidad y orden, como expertos en el manejo del aparato del Estado al servicio de la clase dirigente a la que pretenden seguir rindiendo pleitesía y asegurando a Chile como uno de los países más injustos del mundo, donde el 10% más rico se adueña de la tercera parte del producto, donde la apatía, la amnesia, y la desmovilización les permitan seguir administrando el sistema pese a la gravísima crisis de legitimidad y la monumental imbricación del Estado-Capital, tal vez como en ninguna otra parte del mundo, donde el gerente de una empresa se permite dictarle las leyes a un senador. Con todo, la legitimidad del sistema de representación política y la distribución del ingreso siguen siendo las dos fisuras estructurales en el edificio de la dominación capitalista chilena.

Pero donde hay Poder, hay resistencia. Y por el lado de la oposición al dominio capitalista, se van adquiriendo distintas formas y la subversión resurge a través de otras expresiones, distintas a la subversión chilena existente entre los años 1978-1994. Así, en la post-dictadura el ecologismo, las reivindicaciones de los pueblos originarios —especialmente el mapuche—, las distintas expresiones anarquistas, los pobladores sin casa, deudores habitacionales, pescadores, comunidades en lucha contra empresas contaminantes o depredadoras de la naturaleza, minorías sexuales, estudiantes, trabajadores subcontratados, movimientos regionales contra el centralismo de Santiago y, en el futuro, los inmigrantes y sus hijos, son y serán expresión de un anticapitalismo difuso, sin dirección central, que ha sido el telón de fondo para nuevas generaciones rebeldes y para una nueva subversión que ha sido multiforme, pero también multifocal, donde la expresión anarquista ha estado presente, pero no tiene por qué ser la única. Esos son riesgos de la visión que reduce la nueva subversión a una «ofensiva ácrata».

En vez de eso, la nueva subversión tiene su mayor potencialidad en su dimensión autónoma, autoconvocante, en la pérdida de las referencialidades de vanguardia o dirección, en sus características dúctiles, móviles, ágiles. Más parecida a un pulsar, a una latencia; no a un movimiento que logre “interpretar” las distintas expresiones de la conflictividad social y del anticapitalismo difuso, sino que desde cualquier nodo en resistencia y antagonista a la dominación puedan y sean una materialización de una práctica subversiva dislocada, inabarcable e inasible. Esos han sido los derroteros que se han recorrido desde los noventa hasta ahora.

En este sentido, la dinámica y la práctica antagonista de la post-dictadura tiene a jóvenes que cayeron y que han ido ampliando la significación de la juventud combatiente. Claudia López Benaige, equivocadamente etiquetada como anarquista, militante de la Coordinadora Revolucionaria del Pedagógico (CRP) y activa solidaria con los presos políticos, que en una barricada de Avenida Grecia, en los noventa, sostiene un lienzo al viento con una consigna que luego se multiplicaría: Juventud combatiente, insurrección permanente. Claudia murió de un balazo disparado por carabineros el 11 de septiembre de 1998 en la Población La Pincoya. Varios más engrosaron la lista de los caídos luego de la muerte de Claudia, siendo una demostración en sí misma de las dinámicas de conflicto que han tenido lugar: Matías Catrileo Quezada, Álex Lemún Saavedra, Jonny Cariqueo Yáñez, Jaime Mendoza Collío, Rodrigo Cisternas Fernández, Daniel Menco Prieto (estudiante ariqueño muerto en 1999, un año después de Claudia), Mauricio Morales Duarte, Manuel Gutiérrez Reinoso, Sebastián Oversluij Seguel, Jorge Saldivia Espinoza y tantos más.

Quienes nos encontramos en prisión, varios más que hace unos años, también nos reconocemos y somos parte de ese nuevo torrente que obstinadamente dice que los caminos de la rebelión no están cerrados y que la dominación capitalista es un régimen nefasto contra el cual es necesario luchar.

¡Un homenaje a todos y todas nuestras caídas!

¡Juventud combatiente, insurrección permanente!

Hans Niemeyer Salinas

Cárcel de Alta Seguridad

27 de marzo de 2016

ESPAÑA: GOLPE REPRESIVO EN BARCELONA CONTRA COMPAÑERA ACUSADA DE ATRACOS BANCARIOS.

tumblr_mqv6daYDxg1rcp63wo1_500

(Tomado de https://vozcomoarma.noblogs.org/)

Comunicado sobre la última operación represiva en Barcelona y en solidaridad con la compañera encarcelada en la prisión de Soto de Real.

El pasado miércoles día 13 de abril a las 5 de la mañana se iniciaba una operación de los Mossos d’Esquadra en la que se registraban dos domicilios particulares y un centro social del barrio de La Salut, «los Blokes Fantasma», donde se retuvo durante doce horas a la veintena de personas que viven en el edificio.

Además del saqueo y destrucción que acompaña a todo registro policial, la operación resultó en la detención de una compañera que ya estuvo encarcelada raíz de la Operación Pandora, y sobre la cual pesaba desde el día 11 de abril una orden de detención europea bajo la acusación de haber participado en expropiaciones a entidades bancarias en territorio alemán.

Después de su traslado a la Audiencia Nacional española, el juez Eloy Velasco ha ordenado el ingreso en prisión preventiva para nuestra compañera, que ha sido trasladada al centro penitenciario de Soto de Real. Dado que también está imputada en el proceso Pandora (actualmente en fase de instrucción) y que ella misma ha manifestado su voluntad de no ser extraditada, nuestra defensa ha pedido un “condicionamiento” a la orden europea de extradición, reclamando que cumpla prisión preventiva en el Estado español a la espera de que se celebre el juicio que tiene pendiente aquí. En un plazo máximo de 2 meses (prorrogable un mes más), la Audiencia Nacional tendría que resolver si suspende temporalmente lo entrega de nuestra compañera a las autoridades alemanas o no. A partir de las noticias publicadas a la prensa alemana hemos podido saber que se le atribuye una expropiación ocurrida hace 2 años a la localidad de Aachen, durante la cual -siempre según la prensa- el grupo asaltante se llevó una importante cantidad de dinero de la entidad bancaria sin causar ningún herido ni daño personal.

Sea qué sea la evolución del proceso judicial, queremos mostrar públicamente nuestro apoyo hacia la compañera, reivindicando como nuestros sus objetivos políticos revolucionarios, su lucha y su actividad militante. Las que la conocemos de cerca sabemos que se ha ganado a pulso la solidaridad de todas. Estamos hablando de una persona luchadora y anarquista, activa desde hace años en varios proyectos antirracistas, feministas y libertarios de Barcelona, siempre solidaria con las personas perseguidas, siempre dispuesta a ayudar allá donde podía hacerlo, siempre a pie de calle, siempre generosa, alegre y sonriente con las que tiene cerca, siempre intransigente y firme contra todo aquello que percibe como injusto.

El intento mediático de convertirla en un peligro público no podría resultar más perverso. Sobre todo cuando esta operación de manipulación mediática implica presentar como víctimas a los bancos, en una inversión total de la realidad que dignifica a aquellos que nos han estado robando, exprimiendo, estafando, desahuciando y recortando impunemente durante años, mientras criminaliza a quién se rebela contra su orden y se atreve a atacarlos. A nosotros nos es del todo indiferente si la compañera es realmente responsable o no de estos atracos. La expropiación bancaria es una práctica éticamente justa y políticamente legítima, un método de lucha que forma parte de la historia de todo movimiento revolucionario. En efecto, a pesar de los intentos constantes por parte del Poder de reducir este método al ámbito del ”crimen común”, movido por el interés y la avaricia individual, lo cierto es que la expropiación a los lugares de acumulación de capital es una constante en nuestra historia: desde los grupos anarcosindicalistos que a principios del siglo XX robaban bancos para sostener las huelgas o ayudar las familias de las compañeras presas, hasta los diversos grupos autónomos del años 70-80 como el MIL, la OLLA o la ERAT (formado por trabajadores de la SEAT) que desviaban el dinero acumulado por ricos a los varios proyectos de las explotadas en lucha, pasando por los grupos de maquis como los de Sabaté o Facerías, que en la posguerra practicaban atracos para financiar la resistencia al régimen franquista. La expropiación, tanto en su vertiente de expresión táctica de una lucha política general, como en la forma de bandidismo social en la que se recupera aquello que los bancos nos roban para liberarse de las cadenas de la explotación laboral y del paro, no nos parece algo en principio reprobable, sino más bien todo lo contrario. Que haya gente que se harte de ser sistemáticamente mangoneada y exprimida por la mafia legalizada confirma que ”no somos mercancía en manso de políticos y banqueros” y que la condición humana se resiste a aceptar sumisamente la dictadura del capital sobre nuestras vidas.

La cacería policial y mediática desplegada raíz de estos atracos en Alemania no nos tiene que hacer perder la perspectiva ni confundirnos de enemigo. El verdadero peligro público es el poder representado por criminales como Wolfgang Schäuble y Angela Merkel, el poder que no ha vaciado un par de cajas fuertes, sino la riqueza social de pueblos y territorios enteros. Es el poder de las élites transnacionales que han abocado a millones de personas a la miseria para imponer las medidas de austeridad funcionales a su proyecto neoliberal e imperialista. La detención de nuestra compañera es sólo un motivo más para combatir a estas élites y el sistema que representan, un sistema únicamente movido por la acumulación de dinero en unas pocas manos a expensas del sufrimiento, la desposesión y la explotación del resto. Ni la persecución policial ni la propaganda masiva del régimen pueden ocultar lo que ya se evidente para todo el mundo, y es que, como dijo el poeta, ¿qué delito es robar un banco comparado con fundarlo?

¡Libertad inmediata para la compañera encarcelada en Madrid!

¡Paremos el proceso de extradición!

¡Solidaridad con el CSO blokes fantasma y con todas las luchadoras perseguidas!

¡Mientras haya miseria, habrá rebelión!

Compañeras de la encarcelada.

15 de abril del 2016

Barcelona.

BRASIL: PRESENTACIÓN DEL LIBRO «ODIO LAS MAÑANAS» DEL COMPAÑERO JEAN-MARC ROUILLAN TRADUCIDO AL PORTUGUES

(Recibido al mail)

Biblioteca Kaos convoca:

“ACTION DIRECTE” Quinta 28 de abril- Apresentação do livro “odeio às manhas” (traduzido ao português) de Jean-Marc Rouillan e projeção do video «Nem velhos, nem traidores».
Musica ao vivo, rango vegan e rifa em solidariedade com xs presxs em luta…

mais infos no blog: https://bibliotecakaos.noblogs.org/post/2016/04/15/action-directe-quinta-28-de-abril-apresentacao-do-livro-odeio-as-manhas-de-jean-marc-rouillan/