Gonzalo Anti New World Order


PRISM: Así nos vigila EEUU en internet

Todos lo sospechábamos un poco, todos lo teníamos en cuenta. Así y todo, nuestro uso de las redes sociales, de los servicios web y de internet en general está enfocado en la comodidad que brinda su formato, con todos los costos que esto acarrea. Hoy internet volvió a demostrar que lo que provee no es gratuito y que detrás de los grandes cúmulos de usuarios, se esconde el oído ilegal y el ojo omnipotente de un estado que se cree la policía del mundo. PRISM es el programa por el cual nos vigila EEUU en internet, y a continuación te contamos todo lo que tienes que saber al respecto de un tema fundamental para comprender los tiempos en los que vivimos y el futuro de internet.

Las filtraciones de información no son un fenómeno de esta época, pero sí es en ésta donde sus consecuencias toman una relevancia inusitada en la historia de la comunicación social. Muchas veces pergeñadas por las propias empresas para crear bombo alrededor de una noticia (pues lo prohibido y oculto nos atrae como si fuera un agujero negro de curiosidad) y muchas otras tantas veces como consecuencia de la participación de espías, de empleados inescrupulosos, de fallas de seguridad y de gente tan curiosa como informativamente habilidosa, las filtraciones tienen un poder de desvelamiento que resulta imprescindible para saber qué es lo que nos ocultan. Justamente, los periódicos norteamericanos The Washington Post y The Guardian acaban de tomar en cuenta una filtración de la NSA, la Agencia de Seguridad Nacional (de EEUU), en donde se revela que el gobierno de Estados Unidos forma parte activa de un proyecto llamado PRISM, que tiene el objetivo de espiar a los usuarios de servicios como Facebook, Google, Microsoft y otros tantos centros neurálgicos de la red.

¿Qué es PRISM?

Con los ojos abiertos y la boca corrida a un costado en actitud sarcástica (a lo Mckayla, con el meme “not impressed”), encontramos que PRISM es un programa de la Agencia de Seguridad Nacional que funcionaba en absoluto secretismo utilizando un ingreso autorizado o no (ver más adelante) a los servidores de 9 de las compañías más importantes de la red. Entre ellas se listan a Microsoft, Yahoo!, Google, Facebook, PalTalk (proveerdor de internet), YouTube, Skype, AOL y Apple, tal cual y en el orden en el que aparecen en el documento. En información que no está confirmada, se habla de la inclusión futura de Dropbox. El informe en cuestión parecía estar destinado al entrenamiento de nuevos agentes de la agencia, como si fuera un manual en el cual se detallaban algunas de las actividades principales de este órgano del estado norteamericano.  El documento, un Powerpoint de 41 slides, se titulaba, según The Guardian, “la recolección [de datos] directa desde los servidores”, haciendo alusión a los principales proveedores de servicios de Estados Unidos.

¿Qué es lo que revisan?

Según indicaron los dos reconocidos sitios de donde surge la investigación, lo que PRISM buscaba era un acceso directo a la intimidad misma de los usuarios, allí donde pueden confiar y delatarse a sí mismos confesando crímenes o, especialmente, ideándolos junto a otros usuarios. Para esto, la NSA revisaba (suponemos que no manualmente, sino con software de data mining buscando patrones identificatorios de actividades ilícitas) los historiales de conversación, de búsquedas, las transferencias de archivos, los chats, las videoconferencias y mucho más de lo que queda almacenado de cualquier usuario interactuando en internet. Para hacer esto, la NSA no requería de ningún tipo de permiso judicial anterior a la acción de espionaje, lo que de por sí implica una violación a las leyes vigentes según la constitución estadounidense, incluida la tan mentada y siempre valorada 5ta enmienda.

El acceso de la NSA a la privacidad de las personas fue posible gracias a los cambios en la ley de vigilancia de EEUU, que se introdujo durante la presidencia de Bush y fue renovada con Obama en diciembre de 2012. Con la investigación y espionaje justificado legalmente, PRISM se dedica a la objetivación de presuntos casos de riesgo e inicia investigaciones sobre la privacidad de esa persona, atacando todos los frentes en donde su participación esté demostrada. Además del que resulta obvio de apreciar, el otro problema es que la NSA no sólo podría estar accediendo a la meta data, sino a la data en sí, según se pudo llegar a suponer luego de la interceptación del cable que hablaba de un pedido judicial a Verizon para que proveyera a los EEUU la información de más de varios centenares de miles de grabaciones de llamadas telefónicas domésticas. Es decir, no a los registros de llamadas a móviles, sino la grabación de la llamada en sí. Sobre esto hay contrapuntos, pues The Washington Post indica que el pedido formal es por la meta data de esas comunicaciones. Es decir, la hora del día en la que fue realizada, a qué número y cuál fue su duración.

De todas maneras, las suspicacias crecen cuando hay que considerar que en 2006 ya había tomado conocimiento público una filtración sobre un cuarto especial que la NSA tenía en la compañía telefónica AT&T. Como siempre, la legalidad de este tipo de programas está en disputa, aunque el programa parece estar basado en la Sección 215 de la Ley Patriota, que permite al gobierno obtener los registros de negocios o actividades que son relevantes para una investigación en curso contra el terrorismo. De hecho, y como para no quedarnos en que puede ser meramente un título mediático, hasta el momento, más de 77 mil reportes de inteligencia habían citado al programa PRISM como fuente de sus datos.

Nos orinan y dicen que llueve: el papel de las compañías en PRISM

Aunque la presentación especifica que se ejecuta con la ayuda de las empresas espiadas, todas las compañías que fueron mencionadas en esta investigación han enviado cartas y comunicados expresando que no forman parte activa de PRISM y que de hecho no sabían de su existencia. Siendo un poco más específicos y aclaratorios, Google –a través de su co-fundador Larry Page- anunció que “Google se preocupa profundamente por la seguridad de los datos de nuestros usuarios. Revelamos los datos de un usuario al gobierno de acuerdo a la ley, y revisamos cada pedido de manera cuidadosa. De cuando en cuando, la gente alega que nosotros hemos creado una puerta trasera en nuestros sistemas para que los aproveche el gobierno, pero Google no tiene una puerta trasera por la cual el gobierno obtiene acceso a los datos privados de los usuarios.“

Tanto Google como muchos otros cabezas del rubro informático han dicho que no tienen idea de PRISM y que si están llevando a cabo esas acciones en sus servidores, lo están haciendo sin el conocimiento y permiso de los grandes sitios web. Desde Facebook salieron a decir que “no forma ni ha formado parte de ningún programa que le dé a Estados Unidos o cualquier otro gobierno, acceso directo a nuestros servidores. Nosotros nunca hemos recibido una petición o una orden judicial de ninguna agencia gubernamental solicitando información o metadatos a granel, como el que Verizon ha recibido.»

Todo lo dicho por las empresas participantes de este drama se pone en duda desde varios periódicos con investigaciones propias, apelando al archivo. Por ejemplo, desde el New York Times, se indica que las compañías no sólo obedecieron a la NSA y a sus demandas, sino que también contribuyeron con ella generando un acceso directo a los servidores. Para probarlo, estos indican algunas conversaciones entre los responsables de los 9 sitios en la mira y el gobierno de los EEUU en el marco de la ley FISA de 2008, en la que se legitimaban los pedidos de información privada en un caso legal en curso. Así y todo, y siendo Microsoft la primera en colaborar y Twitter una de las únicas que no lo aceptó nunca, los sitios dijeron que no tenían una puerta trasera para el gobierno y que no conocían o conocían muy poco a PRISM.

Aquí es cuando se pone interesante, pues en lugar de añadir una puerta de acceso a sus servidores, a las empresas se les pidió esencialmente que erigieran un buzón de correo con llave, la cual sólo tendría el gobierno. En otras palabras, el gobierno no tiene un acceso directo a los servidores de las compañías, pero sí tiene un depósito de información privada que es manejada en conjunto con los dueños del sitio. Según mencionó un allegado a las negociaciones entre las partes, Facebook, por ejemplo, construyó un sistema de este tipo para solicitar y compartir la información. La falta de una fuente confiable y no un abstracto informante hace dudar, pero los indicadores de participación mutua están presentes, además de siempre sospechados por el usuario promedio de redes sociales que nos preguntan hasta cuánto calzamos.

Obama justifica a PRISM

Como no podría ser de otra manera cuando algo se hace tan evidente, la negación no fue la estrategia escogida en Washington, sino la defensa del cuestionado programa. El pasado viernes, Obama decía, validando automáticamente todos los rumores que había sobre la veracidad de PRISM, “Creo que es importante reconocer que no se puede tener el 100% de seguridad y al mismo tiempo un 100% de privacidad, además de ninguna incomodidad. Tenemos que tomar ciertas decisiones como sociedad“. De todas maneras mencionó que nadie está escuchando las conversaciones telefónicas de las personas, pues “ese no es el objetivo de este programa. Lo que la comunidad de Inteligencia está haciendo es identificar esas llamadas estudiando los números de teléfono y la duración de las llamadas. No se miran los nombres de la gente, y no se fijan en el contenido de las llamadas“. Otro comentario de Obama fue para indicar que las personas investigadas son mayoritariamente extranjeras, dando a entender que el principal motivo es la lucha contra el terrorismo.

En este sentido, es necesario comentar que según una reciente actualización de la información por parte de The Guardian, EEUU no estaría solo en la planificación y desarrollo de PRISM, pues la agencia de seguridad del Reino Unido (GCHQ) también está comprometida, obteniendo información directamente desde PRISM. Los documentos muestran que GCHQ, con sede en Cheltenham, ha tenido acceso al sistema por lo menos desde junio de 2010, y ha generado 197 informes de inteligencia desde el año pasado.

La punta del iceberg

Además de la hipocresía de EEUU al criticar la actividad cibernética, la censura y los controles de China sobre internet, la existencia de PRISM y programas similares trabajando de forma más secreta y paralelamente plantean problemas éticos y legales sobre el potencial acceso directo a la intimidad de millones de usuarios de Internet. Y que se sepa que no sólo son usuarios, sino también consumidores que pagan por servicios y que firman acuerdos de seguridad que de ahora en más tendrán que leer más atentamente en busca de los grises y vacíos legales que permiten esta embestida de la policía del mundo sobre las actividades de las personas, dando vuelta la carga de la prueba y entendiendo a cada uno de los usuarios como culpables hasta que se demuestre lo contrario. Ese, se los aseguramos, es un mundo en el que no queremos vivir, y algo vamos a tener que empezar a hacer al respecto.

Fuente: NEOTEO

Google admite que dio a la CIA datos privados de sus usuarios europeos

La CIA, la agencia de inteligencia norteamericana, tiene en su poder desde hace meses datos privados de ciudadanos europeos. Y no porque haya enviado para ello a ningún agente especial al Viejo Continente. Cuenta con un arma mucho más poderosa: InternetGoogle ha sido la primera en admitir que ha enviado información confidencial de sus usuarios europeos a los servicios de inteligencia norteamericanos para cumplir con la normativa vigente y los requerimientos de este país.

Los datos se habrían enviado tanto a la CIA como a la NSA (National Security Agency), la agencia de seguridad nacional. El primero en admitirlo fue un portavoz de Google en Alemania la semana pasada, al reconocer que como cualquier compañía con sede en Estados Unidos debe facilitar los datos que se les requieran por parte del Gobierno. Ante las preguntas al respecto de este diario, el buscador remitió ayer otro comunicado en el que volvía a admitir también que “como todas las empresas que respetan la legislación vigente, Google cumple con las solicitudes de información siempre que estas cuenten con validez jurídica“. No obstante, la empresa insiste también en que “nos tomamos muy en serio la privacidad de los usuarios y, siempre que recibimos una solicitud oficial, lo primero que hacemos antes de acceder a la misma es asegurarnos de que cumple con la legislación“. En este sentido, y para facilitar la transparencia, el año pasado el buscador lanzó la herramienta Transparency Report, que muestra cuántas peticiones de datos de usuarios y el tipo de información solicitada por parte de los gobiernos.

El problema de fondo está en la conocida como USA Patriot Act, que obliga a todas las compañías norteamericanas a facilitar cualquier tipo de información, aunque se salten la legislación del territorio en el que estén operando. La Unión Europea todavía no se ha pronunciado al respecto, pero es muy probable que acabe haciéndolo y que adopte medidas para salvaguardar los intereses de sus ciudadanos, de acuerdo además con las leyes de Protección de Datos vigentes.

Una ley muy criticada

El objetivo de la USA Patriot Act, o acta patriótica de acuerdo con su traducción al castellano, fue aprobada en 2001 tras los atentados del 11 de Septiembre y su objetivo es ampliar la capacidad de control del Estado en aras de combatir el terrorismo, mejorando la capacidad de las distintas agencias de seguridad estadounidenses al coordinarlas y dotarlas de mayores poderes de vigilancia contra los posibles delitos. Es una ley que ha sido duramente criticada por diversos organismos y organizaciones de derechos humanos, debido a la restricción de libertades y garantías constitucionales que ha supuesto para los ciudadanos, tanto estadounidenses como extranjeros, y que puede levantar ahora un foco de conflicto con las autoridades europeas.

En Julio Microsoft fue la primera que avisó de la situación, revelando que EEUU y sus agencias de inteligencia podrían acceder a los datos alojados en la nube de las compañías norteamericanas que operaran en Europa. Los datos privados de cualquier usuario podrían ser “consultados” en cualquier momento sin necesidad de que los individuos sean avisados. Esta no es, en cualquier caso, la primera vez que Google tiene problemas con la privacidad de datos, después de haber sido denunciada en varios países por la recogida de información con su programa Street View.

Fuente 1: El Economista

Fuente 2: 1984

Artículos relacionados:

Implantes de microchips, control de la mente y cybernética

Rauni-Leena Luukanen-Kilde, MD – Former Chief Medical Officer of Finland

6 de Diciembre de 2000

El implante de microchips, el control de la mente, y la cibernética Por Rauni-Leena Luukanen-Kilde, Doctor en Medicina Ex Ministro de Salud de Finlandia 6 de Diciembre de 2000. En 1948 Norbert Weiner publicó su libro titulado La cibernética, definido como una teoría del control y la comunicación neurológica ya en uso en los pequeños círculos de la época. Yoneji Masuda, “Padre de la Sociedad de la Información”, en 1980 expresó con preocupación que nuestra libertad está siendo amenazada, al estilo Orwelliano, por la tecnología cibernética totalmente desconocida para la mayoría de las personas. Esta tecnología conecta los cerebros de las personas, mediante microchips implantados, con satélites controlados por supercomputadoras terrestres. Los primeros implantes cerebrales fueron insertados quirúrgicamente en 1974 en el estado de Ohio, EEUU y también en Estocolmo, Suecia. En 1946 se insertaron electrodos cerebrales en cráneos de bebés sin el conocimiento de sus padres. En la década del ’50 y el ’60, se realizaron implantes eléctricos en cerebros de animales y seres humanos, sobre todo en EEUU, mientras se realizaban investigaciones acerca de la modificación de conducta, y el funcionamiento cerebral y corporal.

Se utilizaron métodos para el control de la mente (CM) con el objeto de modificar la conducta y las actitudes humanas. La posibilidad de influir sobre las funciones del cerebro se volvió una meta importante para el ejército y los servicios de inteligencia. Los implantes cerebrales de hace treinta años, según las radiografías, tenían un tamaño de un centímetro. Los implantes posteriores se redujeron al tamaño de un grano de arroz. Estaban hechos de silicio, y más tarde de arseniuro de galio. En la actualidad son suficientemente pequeños como para poder insertarse en el cuello o la espalda, y también de manera intravenosa en diferentes partes del cuerpo durante una cirugía, con o sin el consentimiento del paciente. Actualmente es casi imposible detectarlos o quitarlos. Resulta técnicamente posible implantar un microchip en un recién nacido, con el cual se podría identificar a la persona por el resto de su vida. Estos planes están siendo secretamente tratados Estados Unidos sin ningún tipo de difusión pública de las cuestiones privadas involucradas.

En Suecia, el Primer Ministro Olof Palme autorizó en 1973 el implante de prisioneros, y el ex-Director General de Estadísticas, Jan Freese reveló que pacientes ambulatorios habían sido implantados a mediados de los ’80. La tecnología allí empleada es revelada en el informe estatal sueco 1972:47, Statens Officiella Utradninger (SOU).

Los seres humanos implantados pueden ser rastreados en todas partes. Sus funciones mentales pueden ser monitoreadas a distancia mediante supercomputadoras e incluso se las puede alterar modificando sus frecuencias. En los experimentos secretos se han incluido, como conejillos de india, a prisioneros, soldados, pacientes enfermos mentales, niños discapacitados, personas sordas y ciegas, homosexuales, mujeres solteras, ancianos, niños en edad escolar, y cualquier grupo de personas consideradas “marginales” por los experimentadores de élite. Las experiencias publicadas realizadas con reclusos en la Prisión Estatal de Utah, por ejemplo, son alarmantes. Los microchips actuales funcionan por medio de ondas de radio de baja frecuencia que permiten rastrearlos. Con la ayuda de satélites, la persona implantada puede ser localizada en cualquier parte del planeta. Dicha técnica fue, entre otras, testeada en la guerra de Irak, según el Dr. Carl Sanders, el inventor del biochip de interfase de inteligencia controlada (intelligence-manned interface), inyectada en las personas. (Anteriormente, durante la Guerra de Vietnam, se inyectaron chips Rambo en los soldados, diseñados para aumentar el flujo de adrenalina en el torrente sanguíneo.) Las supercomputadoras de 20 mil millones de bits por segundo de la NSA (Agencia de Seguridad Nacional americana) ahora podrían “ver y oir” lo que los soldados experimenten en el campo de batalla mediante un Sistema de Monitoreo Remoto (SMR). Cuando se coloca un microchip de 5 micromilímetros (el diámetro de un cabello es de 50 micromilíimetros) en el nervio óptico del ojo, éste toma neuroimpulsos desde el cerebro que albergan las experiencias, olores, imágenes, y la voz de la persona implantada. Una vez transferidos y guardados en una computadora, estos neuroimpulsos pueden proyectarse nuevamente en el cerebro de la persona mediante el microchip a ser reexperimentado. Mediante el Sistema de Monitoreo Remoto, un operador de computadora en tierra puede enviar mensajes electromagnéticos (codificados como señales) al sistema nervioso, afectando el desempeño del “objetivo”. De esta manera, mediante el Sistema de Monitoreo Remoto se puede inducir a personas saludables a que vean alucinaciones y oigan voces.

Cada pensamiento, reacción, sonido, y observación visual produce un determinado potencial neurológico, ondas, y patrones en el cerebro y en sus campos electromagnéticos que pueden ahora descifrarse como pensamientos, imágenes y voces. El estímulo electromagnético puede, por consiguiente, cambiar las ondas cerebrales de una persona y afectar la actividad muscular, causando calambres musculares dolorosos experimentados como una tortura. El sistema electrónico de vigilancia empleado por la Agencia de Seguridad Nacional americana puede seguir y ocuparse simultáneamente de millones de personas. Cada uno de nosotros tiene una frecuencia de resonancia bioeléctrica única en el cerebro, del mismo modo que poseemos huellas digitales únicas. Mediante la estimulación del cerebro con frecuencia electromagnética (FEM) totalmente codificada, se pueden enviar al cerebro señales electromagnéticas, haciendo que el “objetivo” experimente los efectos auditivos y visuales deseados.

Ésta es una forma de guerra electrónica. Se implantaron astronautas americanos antes de ser enviados al espacio para poder captar sus pensamientos y registrar todas sus emociones las 24 horas del día. El Washington Post informó en Mayo de 1995 que al Príncipe William de Gran Bretaña se le había implantado un microchip a los 12 años de edad. De modo que, si alguna vez fuera secuestrado, se le podría dirigir una onda radiofónica con una frecuencia específica a su microchip. La señal del microchip se podría enviar, mediante satélite, a la pantalla de la computadora en la central de policía desde dónde se podrían seguir los movimientos del Príncipe.

De hecho se lo podría localizar en cualquier parte del globo. Los medios de comunicación masivos no han indicado que la privacidad de una de una persona implantada desaparezca por el resto de su vida. Se la puede manipular de muchas maneras. Empleando frecuencias diferentes, el controlador secreto de este equipo puede incluso cambiar la vida emocional de una persona. Se lo puede volver agresivo o letárgico. Y hasta se puede influir artificialmente en su sexualidad. Se pueden leer las señales del pensamiento y el pensamiento subconsciente, se pueden afectar y hasta inducir los sueños, todo sin el conocimiento o consentimiento de la persona implantada.

De esta forma se puede crear un soldado cibernético perfecto. Esta secreta tecnología ha sido usada por las fuerzas militares en ciertos países de la NATO desde los ’80 sin que las poblaciones civil y académica supieran nada al respecto. Por ello, existe poca información acerca de dichos sistemas invasivos para el control de la mente en las publicaciones profesionales y académicas. El grupo Inteligencia en Señales de la NSA puede monitorear remotamente la información proveniente de los cerebros humanos mediante la decodificación de los potenciales evocados (3.50HZ, 5 miliwatts) emitidos por el cerebro. Se ha encontrado que prisioneros usados en experimentos tanto en Gothenburg, Suecia y Viena, Austria presentan lesiones cerebrales evidentes.

La disminución de la circulación sanguínea y la falta de oxígeno en los lóbulos frontales temporales derechos se producen en los casos en que los implantes cerebrales están usualmente funcionando. Un finlandés empleado para un experimento presentó atrofia cerebral y ataques intermitentes de inconsciencia debido a la falta de oxígeno. Las técnicas de Control de la Mente se pueden utilizar con fines políticos. El objetivo de los controladores mentales en la actualidad es inducir a las personas o grupos “objetivo” a actuar contra sus propias convicciones e intereses. Incluso se pueden programar individuos zombificados para que asesinen y no recuerden nada después del crimen. Se pueden encontrar ejemplos alarmantes de este fenómeno en EEUU Esta “guerra silenciosa” está siendo conducida por agencias de inteligencia y militares contra soldados y civiles ignorantes.

Desde 1980, la estimulación electrónica del cerebro (EEC) ha sido secretamente empleada para controlar personas “objetivo” sin su conocimiento o consentimiento. Todos los acuerdos internacionales sobre derechos humanos prohiben la manipulación no consensuada de seres humanos – incluso en las prisiones, sin mencionar a las poblaciones civiles. Bajo una iniciativa del senador americano John Glenn, en Enero de 1997 se comenzaron a tratar los peligros de radiar a las poblaciones civiles. El control de las funciones cerebrales de las personas con campos y haces electromagnéticos (provenientes de helicópteros y aviones, satélites, camionetas estacionadas, casas vecinas, postes de teléfono, aparatos eléctricos, teléfonos móviles, TV, la radio, etc.) es parte del problema de la radiación que debe ser tratado en los organismos gubernamentales elegidos democráticamente . Además del control electrónico de la mente, también se han desarrollado métodos químicos. Se pueden introducir drogas que produzcan alteraciones mentales y diferentes gases inhalantes que afecten el funcionamiento cerebral de manera negativa en conductos aéreos o cañerías de agua. También se han probado de esta manera bacterias y virus en varios países.

La supertecnología de hoy, al conectar las funciones de nuestro cerebro a través de microchips (o incluso sin ellos, según la última tecnología) con las computadoras por medio de satélites en EEUU o Israel, constituye la amenaza más grave contra la humanidad. Las últimas supercomputadoras son suficientemente poderosas como para monitorear la población del mundo entero. ¿Qué pasará cuándo las personas sean tentadas mediante premisas falsas para que permitan el implante de microchips en sus cuerpos? Una tentación será el documento de identidad en microchip. Hasta se ha propuesto secretamente una legislación obligatoria en EEUU para penalizar la extracción de dicho implante identificatorio. ¿Estamos listos para la robotization de humanidad y la eliminación total de la privacidad, incluida la libertad de pensamiento? ¿Cuántos de nosotros querrían ceder su vida entera, incluidos sus pensamientos más confidenciales, al Gran Hermano? Sin embargo, existe la tecnología para crear un Nuevo Orden Mundial totalitario. Existen sistemas de comunicación neurológicos encubiertos para neutralizar el pensamiento independiente y controlar la actividad social y política en nombre de intereses privados y militares propios.

Cuando nuestras funciones cerebrales ya estén conectadas a las supercomputadoras por medio de implantes de radio y microchips, será demasiado tarde para protestar. Solo se podrá evitar esta amenaza educando al público, utilizando la literatura existente sobre biotelemetría e información obtenida en congresos internacionales.

Una de las razones por las cuales esta tecnología ha permanecido como secreto de estado es el difundido prestigio IV Manual Estadístico de Diagnóstico psiquiátrico elaborado por la Asociación de Psiquiatría Americana e impreso en 18 idiomas. Los psiquiatras empleados por las agencias de inteligencia americanas sin ninguna duda participaron en la redacción y revisión de este manual. Esta “biblia” psiquiátrica encubre el desarrollo secreto de tecnologías para el Control de la Mente rotulando algunos de sus efectos como síntomas de esquizofrenia paranoica. De esta manera, las víctimas sometidas a experimentos relacionados al control de la mente son habitualmente diagnosticadas como enfermos mentales por médicos que se aprendieron la lista de “síntomas” DSM en la Facultad de Medicina. No se le ha enseñado a los médicos que los pacientes pueden estar diciendo la verdad cuando refieren haber sido manipulados en contra de su voluntad o haber sido usados como conejillos de india para formas electrónicas, químicas y bacteriológicas de guerra psicológica.

Es tiempo se está agotando para cambiar la dirección de la medicina militar, y asegurar el futuro de libertad humana.

Este artículo fue originalmente publicado en la 36ta edición de la revista en idioma finlandés PEKULA (3er trimestre, 1999). SPEKULA (circulación 6500) es una publicación de estudiantes de medicina y médicos de la Universidad Oulu OLK (Oulun Laaketieteellinen Kilta) de Finlanda del norte. Esta es enviada por correo a todo los estudiantes de medicina de Finlandia y a todos los médicos del Finlandia del norte.

Referencias

1. Dr W Hadwen The Fraud of Vaccination Truth Jan/Feb 1923
2. Truth Editorial Jan 10 1923
3. National AntiVaccination League
4. Dr Hadwen Truth Jan 17 1923
5. Vaccination Condemned Elben Better Life Research 1981
6. Phillipine Health Service 1918
7. Daily Mirror 1976
8. New England Journal of Medicine Mar 26 1987
9. Dr R.Nicholson Bulletin of Medical Ethics Aug 1995
10. Mail on Sunday Sep 22 1996
11. D Q Haney Albuquerque Journal Nov 23 1992
12. The Role of Medicine Prof T. McKeown Oxford Univ Press 1976
13. Vaccines Miller N. New Atlantean Press 1992
14. Here’s Health Apr 1980
15. Australian Nurses Journal May 1978
16. Journal of Infant Diseases 151: 330-6 1985
17. Journal of the American Medical Ass. Feb 20 1981
18. Sunday Express Dec 17 1989
19. Derbys Times Oct 24 1991
20. South Yorks Times Mar 11 1938
21. The Poisoned Needle McBean E. 1974
22. Birmingham Infectious Disease Hospital report 1932
23. Lancet Mar 16 1935
24. Lancet Nov 14 1909
25. Vaccines do not Protect McBean E.
26. The People’s Doctor Newsletter Mendelson 1988
27. Vaccine Bulletin Feb 1987
28. World Medicine Sep 1984
29. Committee on Labour and Human Resources May 3 1984
30. Immunity against Infectious Diseases Mortimer Science May 1978
31. Adverse Events 67-117 Stratton et al Institute of Medicine
32. Isaac Golden PhD Vaccination a Review of Risks… 1991
33. The Natural History of Infectious Diseases Burnett and White 1972
34. Martin J K Arch. Dis. Childhood Mar 1950
35. Lancet vol 3 Sep 1991
36. Morris and Butler Adverse Reactions NZ children – hep B vacc. 1985-88.
37. Drive to Immunize adults is on Mendelson Hol. Health News Sep 1985
38. Vaccine News Summer 1995
39. AIDS chapter from Deadly Deception Nemesis info sheet.
40. Mr G Messenger, breeder Fauna Mag. 11
41. Canine Health Census PO Box 1 Longnor Derbys SK17 0JD
42. Who Killed the Darling Buds of May O’Driscoll C Abbeywood 1997
43. Sunday Times Jan 19 1997
44. Vaccination Social Violence and Criminality Coulter H N. Atlantic 1990
45. Leading Edge Research
46. The Abolitionist May 1 1928
47. Dawbarns solicitors
48. The Blood Poisoners Dole L.
49. Vaccinations – Mass Mind Control Fraser The Truth Campaign
50. Times Mar 21 1996
51. Daily Express May 25 1994
52. Dr T.Stuttaford Times Feb 3 1997

Fuente: Vivalavida.org

Artículos relacionados:

WikiLeaks podría ser una operación encubierta de la CIA

Aunque podría tratarse de una burda estrategia para desacreditar a WikiLeaks, algunos sugieren que esta organización es parte de una sofisticada operación encubierta, diseñada por la CIA para desinformar a la población mundial.

En Enero de 2007 un miembro importante de WikiLeaks, John Young, quien actualmente encabeza el sitio cryptome.org, renunció a la organización alegando que se trataba de una operación encubierta de la CIA. Por otro lado algunas fuentes de inteligencia de diversos países asiáticos han sugerido la posibilidad de que “WikiLeaks está operando una campaña de desinformación, alegando persecución de las agencias estadounidenses de inteligencia, pero realmente pertenece a esas mismas agencias“.

De hecho no deja de llamar la atención que esta organización dedicada a filtrar información confidencial sea respaldada por gente como George Soros, y que haya logrado en tan poco tiempo convertirse en un protagonista del actual escenario geopolítico, en buena medida con la ayuda de medios informativos del mainstream, los cuales parecen proteger y alimentar la presencia de WikiLeaks.

Esta hipótesis apunta a que a fin de cuentas los secretos revelados por la organización están cuidadosamente seleccionados de acuerdo a una compleja agenda, pero que a fin de cuentas los hechos más significativos, que realmente revelarían los intereses de la élite geopolítica son simplemente mantenidos en la sombra, por ejemplo la necesidad de Estados Unidos de que Pakistán continúe apoyando a los talibanes para mantener a flote la supuesta guerra de Afganistán, la cual forma parte de un mega show bélico destinado a lucrar del tráfico mundial de heroína y a mantener activa la economía de guerra estadounidense.

WikiLeaks se define a sí misma como “una organización multi jurisdiccional para proteger a disidentes internos, filtradores de información, periodistas y bloggers que enfrentan amenazas legales o de otro tipo por publicar información“. Sin embargo existe un reporte elaborado por el controversial periodista radicado en Washington, Wayne Madsen, que revela una aparente afiliación de WikiLeaks como parte de una operación oculta de la CIA. En el reporte se denuncia a WikiLeaks como parte de la estrategia de espionaje digital de Estados Unidos e Israel, operada por la CIA y el Mossad respectivamente, y como fuentes cita a comunicados de las agencias de inteligencia en China y Tailandia. En particular China sospecha que la organización tiene conexiones con el Mossad.

Para reforzar su hipótesis, Wayne Madsen advierte que uno de los miembros del consejo de WikiLeaks, Ben Laurie, es un programador y experto en seguridad cibernética que trabaja para Google, empresa que recién firmó un acuerdo de cooperación con el conglomerado de agencias de inteligencia estadounidense, la Agencia Nacional de Seguridad (NSA).

Por otro lado existen rumores de que George Soros, el viejo lobo de la especulación financiera y uno de los hombres más poderosos del mundo, podría también estar fondeando la operación de WikiLeaks. Y al parecer hace uso de los servicios de esta organización para sacar a relucir los trapos sucios de algunos de sus enemigos para hundirlos y sacar beneficio de ello.

Por otra parte el presidente de Irán, país que se ha visto involucrado en los cables filtrados, donde se menciona presión del rey de Arabia Saúdita y de Israel para atacar a Irán, ha declarado a la BBC, que considera que WikiLeaks es solo propaganda y se trata de una guerra psicológica en contra de su país. “No creemos que la información haya sido filtrada. Creemos que fue organizada para ser publicada en una base regular para lograr ciertas metas políticas“, dijo a la BBC.

Finalmente, dentro de las múltiples acusaciones que acusan a WikiLeaks de estar aliado con la CIA y otras agencias de inteligencia, se presentan una lista de mails de un importante ex miembro de la organización, John Young, en donde además asocia a WikiLeaks con la mafia rusa del Phishing cuyo epicentro se encuentra en Israel y supuestamente es operada por un grupo de judíos rusos.

Con la enorme turbulencia generada por la última publicación por parte de WikiLeaks, que incluye una gran cantidad de cables diplomáticos de funcionarios estadounidenses que revelan “chismes geopolíticos” algunos relevantes y otros meramente entretenidos, lo cierto es que el escenario resulta un poco confuso. Y aunque todos estos rumores bien podrían ser parte de una burda estrategia para deslegitimar a WikiLeaks, lo cierto es que nada es suficientemente disparatado para ser descartado per se, y no sería la primera vez que termina por comprobarse que un organismo o movimiento aparentemente contracultural en realidad forma parte de la misma agenda a la que supuestamente combate.

Así las cosas, lo mejor sería estar pendiente del desarrollo de todo este fenómeno wikilikeano y ejercer nuestra capacidad de análisis a partir de una postura un tanto escéptica frente a cualquiera de los protagonistas. Y más allá de que WikiLeaks sea o no parte de una operación encubierta de la CIA, lo cual tal vez ni siquiera importe, parece innegable que el contemplar esta posibilidad representa un ejercicio sano para encarar la realidad sobreinformada que nos ha tocado vivir en la actualidad.

Fuente 1: Pijamasurf

Fuente 2: Libertaliadehatali’s Blog

Fuente 3: 1984

Artículo relacionado:

La NSA tiene su portal para chicos

Nota: El siguiente artículo fue escrito por Lucas Raffa y expuesto anteriormente en su espacio.

La Agencia Nacional de Seguridad norteamericana tiene en su portal web una sección para chicos.

El adoctrinamiento es mejor cuando se hace desde temprana edad y que mejor que hacer jugar a los chicos a ser espías y hacerles comprender que todo está bien siempre y cuando se haga por y para la nación.

En el portal dice:

¿Qué es la criptografía? La criptología es hacer y romper los códigos. Es muy cool. Hacemos los códigos para que podamos enviar mensajes secretos a nuestros amigos. Y tratamos de entender lo que otras personas están escribiendo al romper sus códigos. Es muy divertido.

En este sitio, puedes  aprender todo acerca de los códigos y sistemas de cifrado, muchos juegos y actividades, y conocer a cada uno de nosotros – ™ Crypto gato, Perro Descifrar ™, Rosetta Stone, Pizarra, Julios, T. Superior, y, por Por supuesto, nuestro líder CSS Sam.

También puedes aprender acerca de la Agencia de Seguridad Nacional / Servicio Central de Seguridad – son codemakers reales de Estados Unidos y criptógrafos. Los líderes de nuestra nación y aviones de combate, cuentan con la tecnología y la información que obtienen de la NSA / CSS para hacer su trabajo. Sin NSA / CSS, no serían capaces de hablar entre sí sin escuchar a los chicos malos y que no sería capaz de averiguar lo que los malos estaban planeando.

Esperamos que encuentres  mucha diversión aprendiendo acerca de la criptografía y la NSA CSS /. Puedes  ser parte de la próxima generación de codemakers de Estados Unidos y criptógrafos.

No muchos más para agregar, ¿no?

Fuente 1: NSA

Fuente 2: Señales de los Tiempos

Fuente 3: Lucas Raffa

El Pentágono se asocia con la OTAN para crear un sistema de guerra ciberespacial global

Posted in atentados,censura y opresion,monitoreo y vigilancia,noticia,nuevo orden mundial,tecnologia por Gonzalo Fernandez en octubre 14, 2010
Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

 

Logo de CYBERCOM

13 de Octubre de 2010 – Un comunicado de la agencia Reuters afirma que USA tiene prevista este mes la activación de su Cibermando con capacidad operativa total y “preparado para enfrentarse a cualquier confrontación en el ciberespacio”.

Con vistas a la implantación de un sistema planetario de guerra ciberespacial, el lanzamiento del primer mando militar múltiple del mundo -que incluye a las principales divisiones de las fuerzas del ejército usamericano, es decir, la aviación, la infantería, los marines y la armada- está coordinado con una iniciativa complementaria de la Organización del Tratado del Atlántico Norte (OTAN) en Europa.

El pasado mes de Septiembre, tras una década de existencia, el mando del Equipo Operativo Conjunto de la Red Global de Operaciones del Departamento de Defensa de USA fue disuelto oficialmente para pasar a integrarse en el nuevo Cibermando de USA (en inglés, CYBERCOM).

Al anunciar dicha transición, el servicio de prensa del Pentágono señaló que el equipo operativo había estado perfeccionando “la mejor manera de operar en el campo de batalla del ciberespacio” con “la doble misión de dirigir ciberoperaciones ofensivas y defensivas” que en 2003 se le habían asignado al Mando Estratégico usamericano (en inglés, STRATCOM), bajo cuyo control estará ahora también el CYBERCOM. Un año después, en 2004, el Equipo Operativo Conjunto de la Red Global de Operaciones fue reconfigurado para que “asumiese el cometido ofensivo” de las actividades de defensa y ataque aquí arriba mencionadas.

El general de las fuerzas aéreas Kevin Chilton, comandante del Mando Estratégico, presidió el 7 de Septiembre la ceremonia de transición. El teniente general de infantería Carroll Pollett, director del Equipo Operativo de la Red Global de Operaciones desde 2008, pasará a ocuparse ahora únicamente de la Agencia de Sistemas de Información de la Defensa, en cuyas dependencias de Arlington (Virginia) tuvo lugar la ceremonia, si bien la Agencia de Sistemas de Información de la Defensa del Pentágono tiene previsto el traslado del CYBERCOM a Fort Meade (Maryland).

Éstas son algunas de las declaraciones del general Pollett durante la celebración:

“[La información] es un imperativo fundamental a la hora de proporcionar a nuestros soldados y a nuestros dirigentes nacionales los medios necesarios para la guerra”.

“El ciberespacio se ha convertido en un nuevo campo de batalla”.

“El ciberespacio ha adquirido una importancia similar a la que tienen tierra, mar y aire. Está claro que debemos defenderlo y volverlo operativo”.

Su definición del ciberespacio como el “quinto espacio militar” forma parte de la retórica habitual de los funcionarios del Pentágono, quienes también lo denominan “quinto campo de batalla espacial”. [2] Cuando los jefes de los ejércitos más poderosos de la historia hablan de añadir una nueva dimensión a las tradicionales -infantería, aviación, marina de guerra, marines y operaciones con satélites y misiles-, no sólo pretenden ampliar los preparativos de la guerra a un nuevo ámbito, sino que éste en buena parte domina a los demás.

El 21 de Mayo, dos semanas después de haberse convertido en el primer comandante del CYBERCOM y del lanzamiento de éste, el general Keith Alexander dijo que el Pentágonodepende de sus redes para el mando y el control, las comunicaciones, la inteligencia, las operaciones y la logística” y que la misión de su mando consiste en “impedir, detectar y defender a nuestra nación de las amenazas que surjan en el ciberespacio”.

El general, que asimismo es director de la Agencia de la Seguridad Nacional del Departamento de Defensa, añadió que es necesario definir “reglas claras de confrontación” para la ciberguerra, que “sirvan tanto para tiempos de paz como de guerra”. [3]

En sus primeras declaraciones públicas desde que asumió el mando, Alexander se refirió a sus funciones en un contexto de guerra.

Unos días antes, Kevin Chilton -director del Mando Estratégico- y William J. Lynn -secretario adjunto de Defensa- también habían declarado que la siguiente prioridad del CYBERCOM sería “desarrollar las reglas de confrontación de la ciberguerra”. [4]

En las raras ocasiones en que los medios de comunicación aluden a la creación por parte del Pentágono de un mando militar para ciberoperaciones sin precedente alguno, la palabra preferida con la que definen sus objetivos es “defensa”. En cambio, cuando los militares y el personal del Departamento de Defensa hablan entre sí, utilizan términos más directos: guerra, combate, tiempos de guerra, reglas de confrontación, campo de batalla, cibercampo de batalla.

En cuanto al uso que suele darle Washington a la palabra defensa, vale la pena recordar que cuando en 1949 USA cambió el nombre del Departamento de la Guerra por el de Departamento de Defensa fue sólo una cuestión de semántica, ya que un año después el Departamento de Defensa se enzarzó en la guerra de Corea.

El ejércitos usamericano no ha defendido su territorio continental desde 1812, cuando USA provocó una guerra contra Gran Bretaña al invadir Canadá. Tampoco ha defendido territorios usamericanos desde su mediocre actuación en Pearl Harbour en 1941 (Hawai pasó a ser un estado 18 años después) y en los combates posteriores en posesiones incluso más remotas: las Filipinas, Guam, la Isla de Wake y el atolón de Midway.

Durante la Primera Guerra Mundial en Europa, inicialmente en Francia y después en la Rusia soviética desde 1917 a 1919, Washington llamó a sus fuerzas armadas lo que eran en realidad: tropas expedicionarias.

En la guerra lanzada por USA y la OTAN contra Yugoslavia en 1999 y en la invasión de Irak cuatro años después, el objetivo prioritario fue la destrucción de las redes eléctricas y las telecomunicaciones de ambos países. En el caso de Yugoslavia se utilizaron bombas de grafito para inutilizar el suministro eléctrico en la nación.

Los recientes rumores sobre el uso del virus informático Stuxnet para atacar la central nuclear civil de Irán en Bushehr son un ejemplo de cómo están desarrollando el CYBERCOM para funciones ofensivas en tiempos de guerra. En un mundo que depende cada vez más de la tecnología de la información, los ciberataques han sustituido a los misiles de crucero y a las bombas de grafito.

Además, con el proyecto Ataque Global Inmediato (Prompt Global Strike) del Pentágono [5] para lanzar misiles balísticos e hipersónicos intercontinentales de crucero a cualquier lugar del mundo en un intervalo de respuesta de 60 minutos -que en el futuro se reducirá hasta ser prácticamente instantáneo- y con el desarrollo de bombarderos supersilenciosos a gran distancia, capaces de evitar los radares y las defensas antiaéreas y de penetrar en el interior del país al que se dirigen, la ostentación del poder global para declarar una ciberguerra dejaría al mundo indefenso ante el chantaje económico y los ataques de los yanquis. Los equivalentes extranjeros del Mando del Pentágono, el control, las comunicaciones, los ordenadores, los servicios de inteligencia, la vigilancia y el sistema de reconocimiento (C4ISR) quedarían neutralizados.

No sólo Irán sería vulnerable, también Rusia y China.

La edición de Octubre-Septiembre de Foreign Affairs, la revista del Consejo de Relaciones Exteriores, incluye un artículo de William Lynn, secretario adjunto de Defensa, titulado “Defending a New Domain: The Pentagon’s Cyberstrategy” [Cómo defender un nuevo dominio: la ciberestrategia del Pentágono], en el que se afirma que “El Pentágono ha construido poderosas defensas por capas en torno a redes militares y ha inaugurado el nuevo Cibermando para integrar las operaciones de ciberdefensa en todos los ejércitos“. [6] En dicho artículo se enumeran los cinco componentes de la estrategia del Pentágono para la ciberguerra:

El ciberespacio debe equipararse a la tierra, el mar y el aire en lo que respecta a la guerra;

Cualquier posición defensiva debe ir más allá del mero mantenimiento del ciberespacio “limpio de enemigos” para incluir operaciones sofisticadas y precisas que permitan una reacción inmediata;

Las ciberdefensas no deben limitarse al mundo informático, sino extenderse a las redes comerciales, controladas por el Departamento de Seguridad Territorial [Homeland Security];

Con vistas a implantar un sistema eficaz de “alerta compartida” ante las amenazas se ha de posibilitar el establecimiento de ciberdefensas con aliados internacionales y

El Departamento de Defensa debe prestar su ayuda para mantener e incrementar el dominio tecnológico usamericano y mejorar el proceso de adquisiciones para no quedarse rezagados ante la celeridad y la agilidad con que evoluciona la industria de la tecnología de la información (IT). [7]

Antes de la cumbre de la OTAN, que tendrá lugar en Portugal los días 19 y 20 de Noviembre, el Departamento de Defensa tiene previsto publicar este otoño un documento de ciberestrategia, cuya aparición estará sincronizada con la puesta en funciones del CYBERCOM a pleno rendimiento.

El 28 de agosto, el Washington Post publicó un artículo titulado “El Pentágono considera los ataques preventivos como parte de la estrategia de ciberdefensa”, que detallaba lo siguiente:

El Departamento de Defensa está utilizando un “enfoque agresivo” de las ciberoperaciones, en el que “se incluyen acciones preventivas tales como la destrucción de la red de ordenadores de un adversario en ultramar”.

Según se deduce de los documentos del presupuesto destinado al Pentágono, éste está desarrollando toda una serie de potenciales armamentísticos que le permitirán “atacar y explotar los sistemas de información del enemigo mediante el engaño, la negación, la afectación, la perturbación y la destrucción de tales sistemas”.

El despliegue del software y del hardware para tales planes es “el siguiente paso lógico de la ciberestrategia general que William J. Lynn III, secretario adjunto de Defensa, presentó la semana pasada”, a saber, una “defensa activa”. [8]

En Agosto, el general Keith Alexander, director del CYBERCOM, intervino en la conferencia LandWarNet 2010 en Tampa (Florida), cuyo tema era “Cómo alcanzar el ciberdominio mundial de los mandos conjuntos”. Reiteró en ella el argumento de que “el ciberespacio es ahora un escenario a considerar junto a los de tierra, mar y aire”. [9] Con un tono mucho más inquietante, añadió: “Hemos de poseer potencialidad ofensiva para destruir en tiempo real a quien trate de atacarnos”. [10]

Por “defensa activa” debe entenderse la capacidad de iniciar los ataques preventivos no sólo contra piratas informáticos individuales, sino también contra redes enteras de ordenadores nacionales.

El Washington Post citó las palabras de un alto funcionario no identificado del Pentágono, el cual sostuvo la misma posición: “Creo que tenemos claro que para asegurar la integridad de nuestras redes militares hemos de llegar hasta donde sea posible -una vez que sepamos de dónde viene la amenaza- para tratar de eliminar dicha amenaza allá donde podamos”, incluso si “al atacar el ordenador de un atacante en otro país infringimos su soberanía”. [11]

Un periodista del mismo diario advirtió que “el Pentágono tiene reglas vigentes de confrontación para la defensa de la red, tales como el derecho de defensa propia, pero puede que no sea tarea fácil establecer la línea que separa la defensa propia de la acción ofensiva”. [12]

Las reacciones a tales declaraciones y a otras parecidas no se han hecho esperar desde Rusia y China, aunque no de fuentes oficiales. El mes pasado, un sitio web ruso publicó un análisis bajo el título de “USA está preparado para tumbar la red de Internet en todo el mundo”, en el que se decía que “a partir del 1 de Octubre [la fecha original en que se iba a poner en marcha el CYBERCOM como mando independiente], miles de piratas informáticos militares y de espías usamericanos iniciarán sus actividades de ciberguerra”. [13]

El autor recordó a sus lectores que en Abril de este año Leon Panetta, director de la CIA, dio a conocer el proyecto de esta agencia para los próximos cinco años, CIA 2015, cuyo “segundo pilar” incluye “la inversión en tecnología para que la agencia incremente su alcance analítico y operacional y sea más eficiente. El personal de la agencia debe poder operar con eficacia y seguridad en un entorno de información mundial que cambia con suma celeridad. El plan incrementa el potencial de la CIA para la recopilación técnica por parte de su personal y proporciona herramientas avanzadas de software…” [14]

En Mayo, el mismo mes en el que el CYBERCOM inició sus actividades, la Casa Blanca aprobó la Evaluación de la política ciberespacial [Cyberspace Policy Review] de este año.

La fuente rusa señala también que “numerosas publicaciones en los medios usamericanos dan a entender que la reforma de las Ciberfuerzas de Defensa Nacional, así como la introducción de la doctrina y de la estrategia de la ciberguerra están a punto de completarse. En cuanto a la ciberestrategia, podemos suponer que sigue la línea habitual del concepto de liderazgo mundial que tiene USA” [15]

Hace unas semanas, el Global Times publicó un artículo de un investigador del Centro de Investigación y Desarrollo del Consejo de Estado de China en el que se leía lo siguiente: “Controlar el mundo mediante el control de Internet ha sido la estrategia dominante de USA” y “la estrategia de seguridad de información nacional de ese país ha evolucionado desde la prevención hasta la del ataque preventivo”.

El objetivo final de USA consiste en [ser capaz de] abrir y cerrar partes de Internet a voluntad”.

El artículo afirma que en 2004 USA eliminó el nombre del dominio “ly” e inhabilitó todos los servicios de Internet en Libia y que “en Mayo de 2009 Microsoft anunció en su sitio web que cancelaría el servicio de Windows Live Messenger para Cuba, Siria, Irán, Sudán y Corea del Norte, de conformidad con la legislación de USA”. [16]

El artículo del Washington Post citado más arriba añadía que el cierre de una página web saudí en 2006 “afectó colateral e involuntariamente a más de 300 servidores de Internet en Arabia Saudí, Alemania y Texas”. [17]

El autor chino afirmó, además, que “USA monopoliza las cinco áreas esenciales de la infraestructura de Internet“:

  • Las grandes empresas de tecnología de la información (IT), que fabrican ordenadores de alto rendimiento, sistemas operativos, tecnologías de bases de datos, tecnologías de redes de la conmutación y bibliotecas de recursos de la información.
  • En todo el mundo, alrededor del 92,3% de los ordenadores personales y el 80,4% de los superordenadores utilizan chips de Intel, mientras que el 91,8% de los ordenadores personales utilizan sistemas operativos de Microsoft y el 98% de la tecnología básica de los servidores está en manos de IBM y Hewlett-Packard.
  • Por otro lado, el 89,7% del software de bases de datos lo controla Oracle y Microsoft y el 93,5% de la tecnología patentada esencial de las redes de conmutación está en manos de compañías usamericanas.
  • Una vez que ha controlado la infraestructura de Internet y los sistemas de hardware y software, USA pasa ahora a controlar el contenido de Internet.

El gobierno usamericano ha adoptado el macrocontrol y se ha centrado en la financiación para utilizar de forma activa a las grandes empresas de tecnología de la información con la finalidad de crear una infraestructura global de Internet que pueda manipular. [18]

Además, mencionó que el senador Joseph Lieberman, presidente del Comité Senatorial de Seguridad Interna y Asuntos Gubernamentales, presentó recientemente a sus colegas del Senado una propuesta de ley de Protección del Ciberespacio como un valor nacional que permitiría que el presidente “pudiese ordenar a Google, Yahoo y a otros motores de búsqueda que suspendiesen los servicios de Internet“.

Y, además, otros proveedores de Internet en USA podrían pasar bajo el control del presidente cuando se produzca ‘una situación de urgencia’ en Internet“.

Si esto ocurre, el presidente de USA tendría oficialmente el poder de abrir o cerrar Internet“. [19]

Los temores de los expertos chinos se confirmaron tras las declaraciones del general de la fuerza aérea Michael Hayden -director de la Agencia de Seguridad Nacional desde 1999 a 2005, subdirector de la Inteligencia Nacional desde 2005 a 2006 y director de la CIA de 2006 a 2009-, quien el mes pasado afirmó, con palabras que luego difundió Reuters, que “el ciberterrorismo supone una amenaza de tal calibre que el presidente de USA debería tener autoridad para cerrar Internet en caso de ataque”. Exactamente dijo lo que sigue: “Mi opinión es que probablemente haya que legislar algún tipo de potestad para que el presidente tome medidas urgentes… cuando considere que deba tomarlas”. [20]

El Pentágono y la Casa Blanca no pretenden actuar solos en la puesta a punto de una estructura internacional de guerra cibernética.

En Mayo, poco después de la inauguración del CYBERCOM, los expertos usamericanos en seguridad de la ciberguerra se reunieron durante un simposio de dos días sobre control estratégico del ciberespacio celebrado en Omaha (Nebraska); entre ellos había “cibercomandantes de varios mandos usamericanos de combate, de la OTAN, de Japón y de Reino Unido”. [21]

En el mismo mes de Mayo, el grupo de expertos de la OTAN, dirigido por la ex secretaria de Estado Madeleine Albright, publicó su informe OTAN 2010, en el cual se afirma que “la OTAN debería planificar la organización de un paquete de medidas de ciberdefensa que incluya elementos pasivos y activos”. [22]

Tres semanas después, un artículo del Sunday Times de Londres reveló que “en un informe del grupo de Albright se afirma que un ciberataque contra la infraestructura esencial de un país de la OTAN podría equivaler a un ataque armado, lo cual justificaría una respuesta“.

Un ataque a gran escala contra los sistemas de mando y control de la OTAN o contra las redes de suministro de energía podría posiblemente llevar a medidas de defensa colectiva, según especifica el artículo 5′, afirmaron los expertos”.

El artículo citaba además a un experto jurídico del Centro Cooperativo de Calidad de la Ciberdefensa de la OTAN, establecido en Estonia en 2008, el cual afirma que “debido a que el efecto de un ciberataque podría equivaler al de un ataque armado, no hay por qué volver a redactar los tratados que están en vigor”. Se estaba refiriendo a los artículos 4 y 5 de la Alianza: el 4 sirvió para justificar el transporte de misiles antibalísticos Patriot a Turquía durante los preparativos de la guerra contra Irak en 2004 y el 5 para justificar la participación de la OTAN en la guerra de Afganistán; ambos podrían invocarse y activarse en caso de ciberataque.

El artículo del Sunday Times añade:

La OTAN se toma muy en serio las advertencias de los servicios de inteligencia de toda Europa de que los ciberataques lanzados desde Rusia y China son una amenaza cada vez mayor“.

La OTAN está sopesando el uso de la fuerza militar contra enemigos que lancen ciberataques contra los Estados miembros“.

Este cambio se debe a una serie de ataques rusos de piratería informática contra miembros de la OTAN y a las advertencias de los servicios de inteligencia sobre la creciente amenaza en proveniencia de China“. [23]

El mes pasado se celebró en Tallín, la capital de Estonia, el 13º Taller de Ciberdefensa. En el discurso que pronunció ante los asistentes, el ministro de Defensa, Jaak Aaviksoo, afirmó: “Los potentes sistemas de ciberseguridad nacional de los aliados construirán bloques de ciberdefensa de la OTAN de una estructura contundente”. [24]

En junio, en el centro de la OTAN en Estonia, país fronterizo con Rusia, se celebró una conferencia de cuatro días de duración bajo el título de “Cómo abordar los conflictos cibernéticos”. Melissa Hathaway, directora de ciberseguridad del Consejo Nacional de Seguridad de USA, pronunció un discurso que estableció la tónica de la conferencia.

Gloria Craig, directora de Política Internacional de Seguridad del Ministerio de Defensa de Reino Unido, insistió en la urgencia de ampliar la capacidad de defensa frente a los ciberataques al afirmar que “en estos momentos, la OTAN no está preparada para un ciberataque global”. [25]

También en Junio, unos “cien participantes de las principales empresas globales de tecnología de la información, del sector bancario, de la comunidad de la inteligencia, de la OTAN, la UE y otras instituciones” asistieron en Rumania a la conferencia “La ciberdefensa en el contexto de la nueva estrategia de la OTAN”, de la cual se hizo pública una declaración en la que se manifiesta que “la OTAN debe incrementar sus esfuerzos para responder al peligro de los ciberataques mediante la protección de sus propias comunicaciones y sistemas de mando, ayudando a los aliados a mejorar su capacidad para evitar ataques y recuperarse de ellos y a desarrollar un paquete de medidas de ciberdefensa…”. [26]

En Agosto, la OTAN reveló que ha creado una División de Amenazas Emergentes contra la Seguridadcon el fin de ocuparse del creciente espectro de amenazas y riesgos inhabituales”, lo cual incluye las ciberoperaciones. “La División de Amenazas Emergentes contra la Seguridad unifica varias ramas del conocimiento ya existentes, pero hasta ahora separadas, en los cuarteles generales de la OTAN. La unificación de esta labor en una única División nos aportará mayor concentración y visibilidad”. [27]

Este mes, la Agencia de Consulta, Mando y Control (NC3Q) organizó una conferencia en la República Checa y la Agencia de Adquisición de Tecnologías Avanzadas de la Alianza anunció que “la OTAN está evaluando la inversión de hasta 930 millones de euros (1,3 mil millones de dólares) en 2011 y 2012 en proyectos de varios años para enfrentarse a los retos esenciales de la seguridad, tales como la ciberdefensa, el apoyo a la OTAN en Afganistán y a la seguridad marítima”. [28]

Un informe reciente divulgó que, en una entrevista con el Suddeutsche Zeitung, Anders Fogh Rasmussen, secretario general de la OTAN, afirmó que quería que la Alianzaampliara la definición de los ataques que provocan la activación de la Alianza para que incluya los ciberataques” [30] como parte del nuevo concepto estratégico al que adherirse en su cumbre del mes próximo.

A mediados de septiembre William J. Lynn, segundo en la línea de mando del Pentágono, se encontraba en Bruselas para disertar ante el Consejo del Atlántico Norte, el principal órgano de gobierno de la OTAN, y de un comité de expertos en seguridad. [29]

Para movilizar a los militares aliados de Washington con vistas a la cumbre de Noviembre, afirmó: “La OTAN tiene un escudo nuclear, está construyendo un escudo de defensa [con misiles] cada vez más poderoso, necesita un ciberescudo también… Las alertas compartidas de la guerra fría deben aplicarse a la ciberseguridad en el siglo XXI. Del mismo modo que nuestras defensas aéreas y nuestros misiles defensivos están vinculados, también debe estarlo nuestra ciberdefensa”. [31]

Cuando Lynn llegó a Bruselas, los mandos de USA y Europa estaban terminando los quince días de maniobras conjuntas de 2010 -”los sistemas militares de comunicaciones e información más importantes del mundo”- en el Centro conjunto de simulaciones multinacionales del área de entrenamiento de Grafenwoehr (Alemania). En total había 1400 participantes de 40 países: Alemania, Austria, Afganistán, Armenia, Albania, Azerbayán, Bulgaria, Bosnia, Canadá, Croacia, Dinamarca, Eslovaquia, Eslovenia, Estonia, España, Francia, Finlandia, Georgia, Hungría, Italia, Iraq, Irlanda, Kazajistán, Lituania, Macedonia, Moldava, Montenegro, Noruega, Países Bajos, Polonia, Portugal, Reino Unido, República Checa, Rumania, Serbia, Suecia, Turquía, Ucrania y USA.

Un portavoz de los mandos de USA y Europa declaró lo siguiente a propósito de dicho evento: “Ahora tenemos una ‘operación’ en el Pacífico, la Operación Pacífico. Otra en USA, que utiliza a Sudamérica y Canadá para interconectar su red de sistemas de comunicación. Estas maniobras que estamos realizando aquí, en Grafenwoehr, tienen ramificaciones por todo el mundo y los principales mandos están poniendo a punto su propia versión”. [32]

Desde 2006, USA también ha dirigido las maniobras militares de la Operación África en ese continente, las “mayores maniobras de interoperabilidad en las comunicaciones de África” [33], primero bajo el mando conjunto de USA y Europa y, en fechas recientes, bajo el nuevo mando de USA y África. Las maniobras de la Operación África 2010 se realizaron en agosto en Ghana con la participación de 36 naciones africanas.

La palabra adecuada para describir la red militar que el Pentágono ha construido en los últimos años es “global” (Worldwide), como lo evidencian las naciones participantes bajo el mando usamericano en la Operación Combinada de 2010 y en la Operación África 2010: 75 países, incluidos Afganistán e Irak.

Las maniobras de entrenamiento multinacional dirigidas por USA y las simulaciones de guerra se celebran de forma habitual y a igual escala en toda Europa. En este momento se celebra el segundo año de las maniobras Combatientes Unidos (Joint Warriors) -la mayor simulación de guerra de Europa- a poca distancia de la costa y bajo el cielo de Escocia, con 30 países, 10.000 soldados, 30 barcos de guerra, tres submarinos y 21 unidades aéreas y helicópteros. Maniobras militares de tamaño comparable se realizaron durante el verano en la zona de Asia-Pacífico, cuando USA dirigió las simulaciones de guerra de las 14 naciones del Pacífico, las mayores maniobras marítimas multinacionales del mundo, con la participación de 22.000 soldados, 34 barcos, cinco submarinos y más de 100 aviones. [34]

Las maniobras de la Operación Conjunta, que tuvieron lugar del 3 al 15 de septiembre en Alemania, incluyeron por primera vez un componente de ciberdefensa. Participantes de 26 países y dos organizaciones, la OTAN, y el Centro Cooperativo de Calidad de la Ciberdefensa, con sede en Estonia, participaron en la planificación de las ciberoperaciones en el Centro Conjunto de Simulaciones Multinacionales, en Grafenwoehr.

Desde el fin de la guerra fría, y especialmente en la pasada década, el Pentágono ha expandido sus actividades por todo el mundo: bombardeos, guerras, invasiones, maniobras multinacionales y simulaciones de guerra, construcción de bases y golpes militares, despliegue de misiles y escudos, programas de entrenamiento y establecimiento de redes de transporte militar.

Gracias a la expansión hacia el Este, la OTAN es hoy día el único bloque militar del mundo y, con la implantación hace dos años del mando de USA y África, USA ha alcanzado el control militar de dos continentes enteros.

Tiene aliados en prácticamente todas las naciones de Europa, África, Oriente Próximo y Asia y ha ubicado nuevas bases y otras instalaciones militares en el este de Europa, África, Oriente Próximo, Asia, el Pacífico sur, Sudamérica: Kosovo, Bulgaria, Rumania, Hungría, Polonia, Djibouti, Seychelles, Iraq, Israel, Kuwait, Afganistán, Kirguistán, Australia y Colombia.

Washington ha incrementado su presencia militar en varios continentes para alcanzar sus objetivos geopolíticos del siglo XXI. Con el fin de controlar el acceso y el transporte de los hidrocarburos, el Pentágono ha expandido su presencia en el Golfo Pérsico, en el Golfo de Guinea, en el Mar Negro y en las naciones cercanas al Mar Caspio. Con la reactivación en 2008 de su Cuarta Flota, USA se ha posicionado para dominar el Caribe, incluidos Colombia, Venezuela y Panamá en su orilla sur.

USA está preparando un sistema global para interceptar misiles mediante el despliegue -directamente y con sus aliados- de los sistemas Patriot Advanced Capability-3, Standard Missile-3, Terminal High Altitude Area Defense y otros componentes de misiles-escudo en Polonia, Israel, Bahrain, Kuwait, Qatar, Emiratos Árabes Unidos, Japón, Corea del Sur y Australia, con el Mar Negro, el Mar Mediterráneo, el Mar Báltico y el Cáucaso Sur como futuros lugares previstos.

El Pentágono no va a descansar hasta que logre dominar por completo el mundo y lo que hay por encima del mundo. A su superioridad militar en los ámbitos de tierra, mar y aire ahora está añadiendo el control del quinto campo de batalla: el ciberespacio.

Notas:

[1] American Forces Press Service, September 8, 2010.

[2] U.S. Cyber Command: Waging War In World’s Fifth Battlespace Stop NATO, 26 de mayo de 2010. http://rickrozoff.wordpress.com/2010/05/26/u-s-cyber-command-waging-war-in-worlds-fifth-battlespace

[3] Agence France-Presse, 4 de junio de 2010.

[4] Stars and Stripes, 2 de junio de 2010.

[5] Prompt Global Strike: World Military Superiority Without Nuclear Weapons.
Stop NATO, 10 de abril de 2010. http://rickrozoff.wordpress.com/2010/04/10/prompt-global-strike-world-military-superiority-without-nuclear-weapons

[6] William J. Lynn III, Defending a New Domain:The Pentagon’s Cyberstrategy.
Foreign Affairs, Septiembre/Octubre de 2010 http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain

[7] U.S. Department of Defense, 25 de agosto de 2010. http://www.defense.gov/news/newsarticle.aspx?id=60600

[8] Ellen Nakashima, Pentagon considers preemptive strikes as part of cyber-defense strategy. Washington Post, 28 de agosto de 2010 http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849.html

[9] United States Army, 4 de agosto de 2010.

[10] Army News Service, 3 de agosto de 2010.

[11] Washington Post, 28 de agosto de 2010.

[12] Ibid.

[13] Leonid Savin, US gets ready to knock the world offline Strategic Culture Foundation, 6 de septiembre de 2010. http://www.strategic-culture.org/news/2010/09/06/us-gets-ready-to-knock-the-world-offline.html

[14] Central Intelligence Agency, 26 de abril de 2010.

[15] Strategic Culture Foundation, 6 de septiembre de 2010.

[16] Chen Baoguo, US controls threaten Internet freedom.
Global Times, 24 de agosto de 2010 http://opinion.globaltimes.cn/commentary/2010-08/566394.html

[17] Washington Post, 28 de agosto de 2010.

[18] Global Times, 24 de agosto de 2010.

[19] Ibid.

[20] Reuters, 26 de septiembre de 2010.

[21] Stars and Stripes, 2 de junio de 2010.

[22] North Atlantic Treaty Organization http://www.nato.int/strategic-concept/expertsreport.pdf

[23] Sunday Times, 6 de junio de 2010.

[24] North Atlantic Treaty Organization, 3 de junio de 2010.

[25] Agence France-Presse, 9 de junio de 2010.

[26] North Atlantic Treaty Organization, 7 de junio de 2010.

[27] Defence Professionals (Germany), 4 de agosto de 2010.

[28] Reuters, 7 de octubre de 2010.

[29] NATO Provides Pentagon Nuclear, Missile And Cyber Shields Over Europe. Stop NATO, 22 de septiembre de 2010 http://rickrozoff.wordpress.com/2010/09/22/2463

[30] The H Security, 1 de octubre de 2010.

[31] Agence France-Presse, 15 de septiembre de 2010.

[32] United States European Command, 8 de septiembre de 2010.

[33] U.S. Africa Command, 12 de enero de 2010.

[34] Asia: Pentagon Revives And Expands Cold War Military Blocs. Stop NATO, 14 de septiembre de 2010 http://rickrozoff.wordpress.com/2010/09/15/asia-pentagon-revives-and-expands-cold-war-military-blocs

Fuente: Aporrea.org

CIA compra empresa que monitorea blogs, Twitter, YouTube y Amazon

Esta es una notica vieja, pero no por ello menos relevante. Fué enviada al blog del Movimiento Anti NWO por Ariel, el 22 de Octubre de 2009.

La CIA pidió monitorear a medios sociales extranjeros para informarse sobre cómo los asuntos de interés se están manifestando a nivel internacional.

Visible Technologies fué adquisición de la CIA que forma parte de un movimiento mayor dentro de la comunidad de inteligencia para mejorar la capacidad de utilizar “fuentes abiertas de inteligencia” -información que está disponible en el ámbito público, pero muchas veces escondida en programas de televisión, artículos de prensa, blogs, videos en internet y reportajes en miles de emisoras que se generan todos los días.

Por Eva Golinger

En una noticia exclusiva publicada en la revista WIRED, fue revelada que In-Q-Tel, una empresa inversionista de la Agencia Central de Inteligencia de Estados Unidos (CIA), hizo grandes inversiones en un negocio dedicado a monitorear los medios y redes sociales. Esta empresa, Visible Technologies, vigila cada día más de medio millon de sitios en internet, revisando más de un millon de conversaciones, foros y posts en diferentes blogs, foros en línea, Flickr, YouTube, Twitter y Amazon. Los clientes de Visible Technologies reciben información en tiempo real sobre lo que se está diciendo y haciendo en el cyberespacio, basada en una serie de palabras claves.

Según la revista WIRED, esta nueva adquisición de la CIA forma parte de un movimiento mayor dentro de la comunidad de inteligencia para mejorar la capacidad de utilizar “fuentes abiertas de inteligencia” -información que está disponible en el ámbito público, pero muchas veces escondida en programas de televisión, artículos de prensa, blogs, videos en internet y reportajes en miles de emisoras que se generan todos los días.

El vocero de Visible Technologies, Donald Tighe, reveló que la CIA les pidió monitorear a los medios sociales extranjeros e instalar un sistema de “deteción temprana” para informar a la agencia de inteligencia sobre “cómo los asuntos de interés se están manifestando a nivel internacional“.  Pero también, se utiliza a nivel nacional, dentro de Estados Unidos, para monitorear a los bloggers y tweeters domésticos.

Visible también suministra un servicio similar a empresas de comunicación, como Dell, AT&T, Verizon y Microsoft, para informarles sobre lo que están diciendo en los foros de cyberespacio sobre sus productos.

A finales del año 2008, Visible comenzó una colaboración con la empresa consultora de Washington, Concepts & Strategies (Conceptos y Estrategias), que estaba dedicada a monitorear y traducir medios extranjeros para el Comando Estratégico del Pentágono y el Estado Mayor Conjunto, entre otras agencias estadounidenses. Concepts & Strategies está actualmente reclutando “especialistas en medios sociales” con experiencia en el Departamento de Defensa y fluidéz en árabe, farsi, francés, urdu o ruso. La empresa también está buscando un “ingeniero de seguridad para sistemas informáticas” que ha sido ya otorgado acceso “Top Secret” por la Agencia de Seguridad Nacional (NSA) de Estados Unidos.

La comunidad de inteligencia ha tenido un gran interés durante muchos años en los medios sociales y las redes sociales en Internet. In-Q-Tel ha realizado grandes inversiones en Facebook y otras empresas que reúnen datos e información de millones de usuarios por todo el mundo. La Dirección Nacional de Inteligencia (DNI) de Estados Unidos mantiene el Centro de Fuentes Abiertas, que está dedicada a la búsqueda y el monitoreo de información públicamente disponible, pero no siempre encontrada con facilidad.

Una semana antes, el Departamento de Estado patricinó un evento en la Ciudad de México llamado la Cumbre de la Alianza de Movimientos Juveniles, reuniendo jóvenes dirigentes políticos afínes a los intereses de Washington con los fundadores y representantes de las nuevas tecnologías como Facebook, Twitter y YouTube. La Alianza buscaba “mejorar la capacidad de los jóvenes políticos para utilizar las nuevas tecnologías para mobilizar sus organizaciones y diseminar información a un público masivo.” Participaron varios dirigentes opositores de Venezuela, como Yon Goicochea y Geraldine Álvarez, conocidos por sus vínculos a las agencias de Washington desde hace unos años. También asistieron, por invitación del Departamento de Estado, los promotores de la marcha “No Más Chávez” que fue convocada en Facebook durante el mes de Septiembre 2009.

La unión entre las agencias de Washington, las nuevas tecnologías y los jóvenes dirigentes políticos seleccionados por el Departamento de Estado, era una receta para una nueva estrategia de ”cambiar regímenes”. Además, ese evento reafirmó el apoyo político y financiero al movimiento estudiantil de la oposición en Venezuela por parte de Estados Unidos y colocó ante la opinión pública una evidencia irrefutable de la siniestra alianza entre Washington y las nuevas tecnologías.

Ahora, con la nueva evidencia sobre las últimas inversiones de la CIA que permiten el monitoreo y rastreo de información en Twitter, blogs, YouTube y otros foros en cyberespacio, no hay duda de que el campo de batalla ha sido ampliada.

Sin embargo, la comunidad de inteligencia no controla (aún) todo el contenido y flujo de información en el ámbito cybernético. Y las mismas herramientas que les sirven a ellos para minar data y obtener información sobre sus potenciales adversarios, pueden ser utilizadas por aquellos que luchan contra las intrusiones imperiales como armas para mobilizar masas y diseminar verdades sobre sus agresiones.

La CIA nos tiene en la mira, pero nosotros también la estamos vigilando.

Fuente : TeleSURtv


Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 173 seguidores