Gonzalo Anti New World Order


La empresa que causó el vertido en Hungría continúa siendo todavía una amenaza

Un voluntario trabaja en la limpieza del vertido húngaro en Octubre pasado.

La ONG ecologista Greenpeace asegura que la planta de aluminio que provocó un vertido tóxico en Hungría el pasado mes de Octubre todavía contiene productos químicos nocivos, los cuales siguen suponiendo una amenaza para el río Torna. Por esta razón pide a la Unión Europea (UE) que presione al Gobierno húngaro para que detenga esta “constante contaminación”.

El pasado 26 de Enero los activistas tomaron muestras del agua en seis puntos distintos de un canal de aguas residuales que va a parar en el Torna, perteneciente a la cuenca del Danubio. Diez personas murieron cuando el lodo de color rojizo contenido en una de las reservas de la fábrica llegó a Kolontar, tan solo a unos 45 kilómetros del gran río europeo.

Uno de estos ecologistas, Balazs Tomori, señala que las muestras fueron enviadas a dos laboratorios independientes, uno en Budapest y otro en Viena. Además, precisó que el agua analizada procede de la misma reserva que reventó en Octubre y de otra utilizada para almacenar parte del agua tóxica recogida tras el desastre.

La Comisión de la UE ha de intervenir con el Gobierno húngaro inmediatamente para detener esta amenaza a las personas, los animales y la naturaleza“, ha declarado Tomori, en declaraciones recogidas por la cadena británica ‘BBC‘.

Altas concentraciones de arsénico

La Agencia de Protección Medioambiental de Viena revela 1.300 microgramos de arsénicos por litro, cuando el margen de salubridad establecido en Austria es de cien microgramos por litro. Mientras, el contenido de aluminio es de 200.000 microgramos por litro, cien veces más que el límite legal. La concentración de carbón orgánico también supera estos límites.

El año pasado se añadieron fertilizantes químicos y yeso a los ríos Marcal y Raba para rebajar los elevados niveles de sustancias alcalinas. Desde el desastre la Autoridad de Gestión de las Aguas del Danubio ha vigilado al detalle la composición de los cursos fluviales.

La compañía MAL AG niega ser la responsable del accidente y poco después de los sucesos ya reanudó la producción. El Gobierno pretende salvar a la empresa para que los 1.300 empleados de la planta de Ajka no se quede en el paro. En cambio, sí ha criticado los antecedentes de MAL AG en lo concerniente a sus políticas medioambientales. La limpieza de la zona ha sido un éxito y muchos residentes ya han vuelto a sus lugares de origen.

Fuente: El Mundo

Artículo relacionado:

Bruselas recibe más de un millón de firmas contra los cultivos transgénicos

Por María Ramírez

La oposición contra los cultivos transgénicos ha estrenado este jueves la nueva posibilidad de los europeos de presentar iniciativas legislativas ante la UE.

Las organizaciones ecologistas GreenpeaceAvaaz han logrado el millón firmas necesario para utilizar el derecho de iniciativa ciudadana, recogido en el Tratado de Lisboa desde hace un año. Con una pequeña ceremonia delante de la Comisión Europea y frente a la representación de un campo de transgénicos diseñado en 3D, los grupos entregaron las rúbricas al comisario de Sanidad y Consumo, John Dalli.

Los ecologistas, respaldados por más de 1.200.000 firmas, piden a la Comisiónuna moratoria de la introducción en Europa de cultivos genéticamente modificados” y el “establecimiento de un cuerpo ético y científico independiente para investigar el impacto de los cultivos y decidir la regulación“.

En la actualidad, la Comisión responde a las recomendaciones de la Autoridad Europea de Seguridad Alimentaria, una agencia de la UE que pone pocas pegas a la agricultura de laboratorio, muy exitosa, por cierto, en los campos españoles. De hecho, 75.000 hectáreas de las 110.000 de maíz genéticamente modificado plantado en la UE están en España.

La UE quiere que cada país decida

Los Veintisiete aún no han aprobado los detalles de la iniciativa ciudadana por lo que la Comisión recuerda que no está “obligada a responder” a la demanda de hoy. Aún así, Dalli se comprometió a “analizar seriamente” esta propuesta contraria a la política comunitaria actual.

La Comisión es favorable a los transgénicos, como defiende frente a Austria, Francia, Luxemburgo, Grecia o Hungría, reticentes al comercio de organismos genéticamente modificados. Cansada de batallas, la Comisión, de hecho, ha propuesto una regulación para que cada país tenga más poder de decisión por su cuenta.

Polémica

La petición representa “la gran brecha existente entre la opinión de los ciudadanos europeos y las políticas de la Comisión“, según el responsable de la oficina europea de GreenpeaceJorgo Riss.

La recogida de firmas empezó tras la aprobación el pasado verano del cultivo de la patata transgénica y de la comercialización de tres nuevos maíces de laboratorio.

La fécula aceptada, polémica por llevar un gen que resiste a algunos antibióticos, se puede plantar en toda la UE, si bien su entorno natural es el centro y el norte de Europa. Amflora, de la multinacional alemana Basf, es el segundo transgénico autorizado en la Unión para el cultivo -el primero fue un maíz de la estadounidense Monsanto, en 1998-.

Esta patata no está destinada al consumo humano, sino a piensos animales, además de usos industriales (papel, tejido o adhesivo se nutren del almidón). Basf la ha plantado en Alemania y República Checa y quiere extenderla a Suecia y Países Bajos en 2011.

Fuente: El Mundo

Los Veintisiete aprueban la prohibición total de la mefedrona en la Unión

Los Veintisiete han aprobado hoy la prohibición total de la mefedrona, una droga legal similar al éxtasis que hasta ahora no estaba perseguida en doce países comunitarios, entre ellos España.

Los ministros de Justicia de la Unión Europea han decidido la prohibición de la fabricación, distribución e importación de esta sustancia, que se podía adquirir en España tanto en la calle como por Internet.

La mefedrona es una droga de origen sintético cuyos efectos son similares a los del éxtasis o la cocaína y, como estas sustancias, se adquiere tanto en polvo como en pastillas.

Según un estudio del centro de referencia europeo sobre la droga (EMCDDA) del que se hace eco la Comisión Europea, la mefedronacausa dependencia y su consumo puede derivar en problemas graves de salud“.

Solo en el Reino Unido e Irlanda, el consumo de la mefedrona se ha vinculado directamente con la muerte de 37 personas.

Los países que ya habían tomado medidas para perseguir su venta son Austria, Bélgica, Dinamarca, Estonia, Francia, Alemania, Irlanda, Italia, Letonia, Luxemburgo, Malta, Polonia, Rumanía, Suecia y Reino Unido.

La decisión de hoy de los ministros de Justicia recoge la propuesta del pasado 20 de Octubre de la Comisión Europea.

Es una buena noticia ver como los gobiernos comunitarios toman decisión rápidas en la ilegalización de drogas peligrosas“, ha señalado en un comunicado la comisaria europea de Justicia, Viviane Reding.

La comisaria ha alertado que esta sustancia “está en internet, a menudo bajo productos aparentemente inocentes como ‘fertilizante y sales de baño’, por ejemplo“.

Fuente: El Mundo

Irán acepta la propuesta de la UE para negociar su programa nuclear

El Gobierno iraní ha aceptado retomar el diálogo sobre su programa nuclear “a partir del 10 de Noviembre”, según ha anunciado la jefa de la diplomacia de la Unión Europea, Catherine Ashton, que ejerce de representante e intermediaria de las grandes potencias implicadas en el controvertido asunto atómico.

En una carta, el negociador iraní encargado del programa nuclear, Said Jalili, indica que Teherán “está de acuerdo para comenzar las discusiones después del 10 de Noviembre, así como fijar un lugar y fecha concretos“.

Ashton precisó que la carta iraní es una contestación a una propuesta de la UE, se mostró satisfecha y aseguró: “Se trata de un paso importante. Estamos en contacto con Irán para ver si podemos llegar ya a un acuerdo sobre el lugar“.

La cita podría ser en Viena. La capital austriaca o sus alrededores son los lugares propuestos por la Alta Representante de la UE.

No se produce un encuentro a tan alto nivel desde Octubre de 2009, cuando se reunieron Irán y las grandes potencias implicadas en las negociaciones sobre el programa nuclear iraní: el grupo ‘5 + 1’ (Estados Unidos, Rusia, China, Reino Unido, Francia y Alemania).

Según la ONU, Irán tiene uranio enriquecido para dos bombas nucleares. Desde hace años, los órganos máximos de la ONU y del Organismo Internacional de la Energía Atómica (OIEA) exigen que Irán suspenda su programa de enriquecimiento de uranio, que congele la construcción de un reactor de agua pesada y aplique un régimen especial de inspecciones, entre otros asuntos.

Estados Unidos y la UE temen que, bajo el paraguas de un programa civil, Irán esté desarrollando las capacidades para hacerse con materiales de fisión para poder construir una bomba.

El pasado mes de Julio, la UE pactó nuevas sanciones contra el país, cuya plasmación jurídica recibió el visto bueno formal este pasado lunes en el Consejo de Ministros de Exteriores comunitarios. La UE ha advertido de que éstas tendrán un impacto “muy grande.

Fuente: El Mundo

“Judaísmo y Sionismo: Dos cosas diferentes”, por Adrián Salbuchi

Posted in atentados,censura y opresion,historia,lavado de cerebros,masoneria,nuevo orden mundial,religion,sionismo por Gonzalo Fernandez en octubre 19, 2010
Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Diez preguntas clave a lo sionistas israelíes

Ha llegado el momento de promover un amplio, abierto, serio, democrático y respetuoso debate sobre estas preguntas fundamentales:

1) ¿Porqué insisten los sionistas en confundir sionismo con judaísmo?

No todo sionista es judio y no todo judio es sionista. George W. Bush, Dick Cheney, Condoleeza Rice, Donald Rumsfeld, Tony Blair, Aznar, John Negroponte, John Bolton, y Colin Powell, para nombrar unos pocos recalcitrantes y muy encumbrados sionistas pro-israelíes NO son judíos.

Simétricamente, Noam Chomsky, Norman Finkelstein, Juan Gelman, Israel Shamir, el Gran Rabino Joel Teitelbaum (ver http://www.jewsagainstzionism.com), y los directores de la revista “Forward” de Nueva York NO son sionistas, aunque SI son judios….

2) ¿Porqué buscan dañar a las comunidades judías en la diáspora?

Como argentino, me preocupa que los sionistas y los israelíes quieran confundir sionismo con judaismo, ya que eso puede atraer injustas reacciones por parte de gente ignorante en contra de las comunidades judias en todo el mundo y en mi país, la Argentina (¡y eso sí nos preocupa!).

Acusar de “antisemita” a cualquier persona que critica a Israel y al Sionismo conforma inadmisible terrorismo intelectual, ya que de esa manera se pretende silenciar todo debate libre y abierto sobre temas complejos y fundamentales, como son los orígenes del Estado de Israel, la veracidad histórica contemporánea, y los objetivos reales del sionismo internacional en todo el mundo, la Argentina incluida.

Sería muy recomendable y saludable que las organizaciones de la comunidad judía en la Argentina condenaran públicamente la barbarie perpetrada por Israel en Palestina y el Líbano.

3) ¿Porqué insisten en acusar de “antisemitismo” a quienes critican al sionismo israelí?

Hablar de “antisemitismo” hoy en día es absurdo e hipócrita. El concepto “semita” conforma una categoría lingûistica originalmente urilizada por intelectuales como el filósofo racista francés del siglo XIX Conde de Gobieneau, quien contraponia “semitas” a “arios”. ¿Es que los sionistas también pretenden que hoy hablemos de “arios”?? ¡Por favor! ¡¡Estamos en el siglo XXI…!!

De todos modos, si los sionistas insisten en hablar de “antisemitismo”, entonces, conviene recordar que los pueblos árabes TAMBIEN son descendientes de Shem y, por ende, “semitas”.

De manera que si hoy el mundo sufre “el flagelo del antisemitismo”, es debido a la persecusión de palestinos, iraquíes y libaneses (mayoritariamente semitas), por las fuerzas invasoras y agresoras de Estados Unidos e Israel – cuyas máximas dirigencias son claramente “arias”. Pues Ehud Olmert, Ariel Sharon, Benjamín Netanyahu, George W. Bush, Tony Blair y Dick Cheney por citar algunos de esos líderes, tienen fisonomías muy “arias”, en nada reminiscentes a los pobres “semitas”….

4) ¿Porqué martirizan a Gaza y a los palestinos?

En 1989 el mundo se liberó del oprobioso Muro de Berlin.

Pocos años después, Israel lo ha reemplazado por el aún más oprobioso Muro de Gaza, de cientos de kilometros de extension y 8 metros de alto, con sus puestos de control militar, sus soldados armados, sus alhambres de púa, y sus constantes vejaciones y agresiones a los palestinos. Así, Israel transformó a Gaza en un gran Campo de Concentración de 500.000 civiles que hoy languidecen sin agua, sin cloacas, sin electricidad, sin trabajo y a la merced de sus violentísimos captores sionistas.

Se nota que las dirigencias israelíes han aprendido mucho de Auschwitz y del Ghetto de Varsovia…

5) ¿Los israelíes esperan realmente que los palestinos y los libaneses no se defiendan de alguna manera?

Solo los Estados Soberanos pueden estructurar fuerzas armadas regulares y legales (por ej., Israel, Gran Bretaña y EEUU).

Sin embargo, Palestina NO tiene un Estado, por lo que a su población no le queda otra opción que apoyar una fuerza armada irregular como es Hamas, ante las agresiones de Israel.

Al Líbano no se le ha permitido construir un Estado Soberano, gracias a los largos años de invasion por Israel y otras naciones, con lo que a los libaneses no les queda otra opción de defensa que las milicias irregulares de Hezbollah. Seguramente, ambos reciben armas de Irán y Siria

¿Acaso Israel no recibe armas de EEUU??

¿Acaso no es el Estado de Israel la UNICA potencia que tiene Armas de Destruccion Masiva en el Medio Oriente, gracias a las alrededor de 400 bombas atómicas que Estados Unidos le ha cedido generosamente al Estado de Israel?

¿¿Se puede confiar en el uso que hará Israel de ese poderorísimo y mortífero armamento nuclear??

Palestina y el Libano tienen DERECHO a defenderse del Terrorismo de Estado de Israel. En su condición desesperada, lo hacen como pueden.

Estados Unidos, Gran Bretaña e Israel han declarado a Hamas y Hezbollah como “organizaciones terroristas”. Conviene recordar, sin embargo, que el orígen de las Fuerzas de Defensa Israelíes (el Ejército de Israel) surge de la fusión en 1948 de tres grandes organizaciones terroristas: los grupos Stern, Irgun y Zvai Leumi que previo al surgimiento del Estado de Israel, perpetraron crímenes terroristas como el asesinato del mediador de la ONU en Palestina, Conde Bernadotte (organizado por la guerrilla a cargo de Ytzakh Shamir, luego primer ministro israelí), y el ataque terrorista con bombas en 1947 contra el Hotel Rey David de Jerusalén, sede de la comandancia militar británica (perpetrado por la guerrilla de Menahem Beghin, luego también primer ministro israelí).

Una de dos: o todos estos grupos – Hamas, Hezbollah y Ejército Israelí – son catalogados como “fuerzas de defensa”; o son todos catalogados como “grupos terroristas”. No se puede tener el chancho y los veinte…

6) ¿Porqué no permiten un estudio serio sobre el “Holocausto”?

Esto resulta fundamental por cuanto hace a una comprensión correcta del origen del problema en Medio Oriente, y del devenir del mundo desde la Segunda Guerra Mundial que culmina con este espantoso “Nuevo Orden Mundial” globalizador que hoy padecemos.

Existe una fuerte corriente de pensamiento revisionista en círculos academicos en Europa y Estados Unidos que sostienen que no ha quedado adecuadamente demostrado que seis millones de judíos murieran durante la Segunda Guerra Mundial a manos de la Alemania y Austria nacionalsocialista.

Las investigaciones serias sobre este complejo tema están hoy vedadas de hecho en buena parte del mundo occidental, y prohibidas por ley en países como Francia, Canadá, Alemania y Austria. ¿A qué se le tiene tanto miedo? ¿A que un estudio serio haría que los números “no cierren”?

El escritor judio estadounidense, Norman Finkelstein, en su libro “La industria del Holocausto” (Siglo XXI Editores, Buenos Aires, 2002) explica muy bien la manera en que el Mito del Holocausto es utilizado por Israel para conseguir permanente apoyo financiero y político de EEUU, sus aliados y de sectores debidamente alineados de la Diáspora judía en todo el mundo.

En el museo del campo de concentración de Auschwitz durante los años en que Polonia estuvo ocupada por la ex-Unión Soviética, hubo una placa que recordaba que ahí habían sido ejecutados “4 millones” de aquellos supuestos 6 millones de judíos asesinados. En los años noventa, sin embargo, tras la caída del Muro de Berlin y posterior libertación de Polonia, esa placa fue discretamente retirada y reemplazada por otra que indica un total de “1.500.000 muertos…” ¿Donde están entonces los seis millones del “Holocausto”?

7) ¿Cómo explican el apoyo irrestricto que Estados Unidos brinda al Sionismo Internacional?

El gobierno de los Estados Unidos de Norte América ha quedado secuestrado por el Sionismo Internacional. Únicamente así se puede comprender el apoyo irrestricto, burdo y permanente que EEUU le brinda al Estado de Israel.

El propio ex-primer ministro israeli, Ariel Sharón declaró durante un acalorado debate en su gabinete que, “Nosotros (los israelíes) controlamos a los Estados Unidos y los estadounidenses lo saben muy bien” (citado por Juan Gelman en “Página 12“, 04Dic03).

Este gravísimo problema mundial ha sido evaluado en un reciente e importante informe de la Universidad de Harvard (publicado en marzo 2006) en el que los profesores John Mearsheimer (de la Universidad de Chicago) y Stephen Walt (decano de la Facultad John F. Kennedy de Gobierno de Harvard) describen “La politica exterior norteamericana y el lobby israelí”, probando de manera contundente la influencia determinante y excesiva que ejercen organizaciones y lobbies pro-sionistas como AIPACAmerican Israeli Political Action Committee – que han logrado torcer la politica exterior de EEUU en contra del propio interés nacional estadounidense y a favor del interés nacional de un Estado foráneo (Israel).

También podemos citar poderosas organizaciones de presión como la ADLAnti Difamation League (controlada por la Logia masónica B’Nai B´Rith) y el PNAC Project for a New American Century, cuyos principales dirigentes integraron e integran el gobierno Bush y son los máximos responsables de la destrucción de Irak y del apoyo irrestricto de EEUU a Israel, entre los que hallamos a Paul Wolfowitz, Richard Perle, Douglas Feith, Colin Powell, Condoleeza Rice, I. Lewis Libby, Paul Bremer, Richard Zoellick, James Baker y Elliot Abrams.

8 ) ¿Está bien que el mundo sea dominado por una ínfima Minoria?

El un sitio oficial israelí (la Jewish Agency for Israel http://www.jafi.org.il) y diversas organizaciones judías en EEUU, hablan de una poblacion judia mundial de menos de 15.000.000 de personas en todo el mundo (de las cuales unas 200.000 viven en la Argentina). O sea, númericamente la comunidad judía representa apenas el 0,2% de la población mundial, y el 0,5% de la poblacion de la Argentina.

¿No resulta antidemocrático que minorias tan ínfimas numéricamente detenten tanto poder mundial?

¿Hasta tal punto que hoy su sector sionista arrastra al planeta entero al borde de una Tercera Guerra Mundial como lo consigna “The Financial Times” de Londres en su edicion del 24 de Julio pasado…?

9) ¿Porqué los sionistas mienten sistemáticamente?

La tragedia que hoy viven El Libano y Palestina empezó porque Israel dice que Hamas y Hezbollah le secuestraron a tres de sus soldados en Gaza y en la frontera con Líbano. Nosotros, sin embargo, decimos que a los soldados no se los secuestra: Solo los civiles pueden ser secuestrados. Los soldados combatientes, a lo sumo, pueden ser capturados – incluso muertos – por el Enemigo; pero NO secuestrados.

Sin embargo, Israel, EEUU y los multimedios planetarios profusamente financiados por el capital usurario financiero mundial, repiten una y otra vez hasta el hartazgo que los tres soldados israelíes fueron “secuestrados”…

Como dice un viejo adagio: “La primera victima de la guerra es la verdad…”.

10) ¿Porqué no se investiga la muy veosímil pista ISRAELI en torno a los atentados de la Embajada / AMIA en Buenos Aires?

Según el periodico judio antisionista neoyorquino “Forward”, el gobierno de EEUU le sigue reclamando a gritos a la Argentina que le entregue una (falsa) “pista iraní” en torno a los dos terribles atentados terroristas que sufrimos en Buenos Aires (marzo 1992 y julio 1994, respectivamente), y que tras 12 y 14 años ni la CIA ni el Mossad han logrado fabricar (a pesar de que un despreciable juez argentino prosionista – Galeano – llegó al extremo de dar una coima de u$s 400.000 a un preso (Telleldin) para que inculpara a la Policia de la Provincia de Buenos Aires para así poder fabricar una falsa pista que condujera a Hezbollah y, por extensión, a Siria e Irán).

Si el gobierno pro-sionista de Néstor Kirchner cede a estas presiones y le regala a EEUU/Israel otra “razón” más para atacar a Irán, entonces nuestro país, la Argentina, se verá directamente involucrado en esta guerra del sionismo en contra del mundo.

¡¡Eso no lo quiere el pueblo argentino!!

A esta altura de los acontecimientos, es preciso investigar la hipótesis de una mucho más verosímil pista ISRAELI en torno a ambos atentados, que fueron perpetrados en momentos de grandes luchas intestinas dentro de Israel. Esa lucha intestina y sorda entre el bando moderado y los fundamentalistas de extrema derecha dentro de Israel, culminó con el asesinato de un gran primer ministro israelí favorable a la paz: Ytzakh Rabin, acribillado a balazos en Israel NO por un terrorista musulmán; NO por un neonazi; sino por Ygal Amir, un joven militante sionista israelí estrechamente vinculado al movimiento ultra-derechista de los colonos, y próximo al Shin-Beth, el servicio de seguridad interna israelí.

La propia y oficial Comisión Shamgar que investigó en Israel el asesinato de Rabin concluyó que el Shin-Beth fue responsable, aunque más no sea por omisión…

Asesinado Rabin en Noviembre 1995, el camino quedó abierto para que que el gobierno israelí quedara ocupado por los genocidas Netanyahu, Sharon y hoy Olmert, y sus partidarios en los partidos políticos ultra derechistas y fundamentalistas, Likud y Kadima….

Insisto: propongo un amplio, abierto, serio, democrático y respetuoso debate sobre estas preguntas fundamentales.
Pues, cuando al final prevalezca la VERDAD, recien entonces se podrá detener el baño de sangre que hoy sacrifica a cientos de miles de musulmanes e inocentes en un verdadero Holocausto – hoy, aquí y ahora – en este afligido planeta.

Adrian Salbuchi
MSRA – Movimiento por la Segunda República Argentina
(Buenos Aires – Argentina)

Fuente: Adrián Salbuchi

Artículo relacionado:

El Pentágono se asocia con la OTAN para crear un sistema de guerra ciberespacial global

Posted in atentados,censura y opresion,monitoreo y vigilancia,noticia,nuevo orden mundial,tecnologia por Gonzalo Fernandez en octubre 14, 2010
Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

 

Logo de CYBERCOM

13 de Octubre de 2010 – Un comunicado de la agencia Reuters afirma que USA tiene prevista este mes la activación de su Cibermando con capacidad operativa total y “preparado para enfrentarse a cualquier confrontación en el ciberespacio”.

Con vistas a la implantación de un sistema planetario de guerra ciberespacial, el lanzamiento del primer mando militar múltiple del mundo -que incluye a las principales divisiones de las fuerzas del ejército usamericano, es decir, la aviación, la infantería, los marines y la armada- está coordinado con una iniciativa complementaria de la Organización del Tratado del Atlántico Norte (OTAN) en Europa.

El pasado mes de Septiembre, tras una década de existencia, el mando del Equipo Operativo Conjunto de la Red Global de Operaciones del Departamento de Defensa de USA fue disuelto oficialmente para pasar a integrarse en el nuevo Cibermando de USA (en inglés, CYBERCOM).

Al anunciar dicha transición, el servicio de prensa del Pentágono señaló que el equipo operativo había estado perfeccionando “la mejor manera de operar en el campo de batalla del ciberespacio” con “la doble misión de dirigir ciberoperaciones ofensivas y defensivas” que en 2003 se le habían asignado al Mando Estratégico usamericano (en inglés, STRATCOM), bajo cuyo control estará ahora también el CYBERCOM. Un año después, en 2004, el Equipo Operativo Conjunto de la Red Global de Operaciones fue reconfigurado para que “asumiese el cometido ofensivo” de las actividades de defensa y ataque aquí arriba mencionadas.

El general de las fuerzas aéreas Kevin Chilton, comandante del Mando Estratégico, presidió el 7 de Septiembre la ceremonia de transición. El teniente general de infantería Carroll Pollett, director del Equipo Operativo de la Red Global de Operaciones desde 2008, pasará a ocuparse ahora únicamente de la Agencia de Sistemas de Información de la Defensa, en cuyas dependencias de Arlington (Virginia) tuvo lugar la ceremonia, si bien la Agencia de Sistemas de Información de la Defensa del Pentágono tiene previsto el traslado del CYBERCOM a Fort Meade (Maryland).

Éstas son algunas de las declaraciones del general Pollett durante la celebración:

“[La información] es un imperativo fundamental a la hora de proporcionar a nuestros soldados y a nuestros dirigentes nacionales los medios necesarios para la guerra”.

“El ciberespacio se ha convertido en un nuevo campo de batalla”.

“El ciberespacio ha adquirido una importancia similar a la que tienen tierra, mar y aire. Está claro que debemos defenderlo y volverlo operativo”.

Su definición del ciberespacio como el “quinto espacio militar” forma parte de la retórica habitual de los funcionarios del Pentágono, quienes también lo denominan “quinto campo de batalla espacial”. [2] Cuando los jefes de los ejércitos más poderosos de la historia hablan de añadir una nueva dimensión a las tradicionales -infantería, aviación, marina de guerra, marines y operaciones con satélites y misiles-, no sólo pretenden ampliar los preparativos de la guerra a un nuevo ámbito, sino que éste en buena parte domina a los demás.

El 21 de Mayo, dos semanas después de haberse convertido en el primer comandante del CYBERCOM y del lanzamiento de éste, el general Keith Alexander dijo que el Pentágonodepende de sus redes para el mando y el control, las comunicaciones, la inteligencia, las operaciones y la logística” y que la misión de su mando consiste en “impedir, detectar y defender a nuestra nación de las amenazas que surjan en el ciberespacio”.

El general, que asimismo es director de la Agencia de la Seguridad Nacional del Departamento de Defensa, añadió que es necesario definir “reglas claras de confrontación” para la ciberguerra, que “sirvan tanto para tiempos de paz como de guerra”. [3]

En sus primeras declaraciones públicas desde que asumió el mando, Alexander se refirió a sus funciones en un contexto de guerra.

Unos días antes, Kevin Chilton -director del Mando Estratégico– y William J. Lynn -secretario adjunto de Defensa– también habían declarado que la siguiente prioridad del CYBERCOM sería “desarrollar las reglas de confrontación de la ciberguerra”. [4]

En las raras ocasiones en que los medios de comunicación aluden a la creación por parte del Pentágono de un mando militar para ciberoperaciones sin precedente alguno, la palabra preferida con la que definen sus objetivos es “defensa”. En cambio, cuando los militares y el personal del Departamento de Defensa hablan entre sí, utilizan términos más directos: guerra, combate, tiempos de guerra, reglas de confrontación, campo de batalla, cibercampo de batalla.

En cuanto al uso que suele darle Washington a la palabra defensa, vale la pena recordar que cuando en 1949 USA cambió el nombre del Departamento de la Guerra por el de Departamento de Defensa fue sólo una cuestión de semántica, ya que un año después el Departamento de Defensa se enzarzó en la guerra de Corea.

El ejércitos usamericano no ha defendido su territorio continental desde 1812, cuando USA provocó una guerra contra Gran Bretaña al invadir Canadá. Tampoco ha defendido territorios usamericanos desde su mediocre actuación en Pearl Harbour en 1941 (Hawai pasó a ser un estado 18 años después) y en los combates posteriores en posesiones incluso más remotas: las Filipinas, Guam, la Isla de Wake y el atolón de Midway.

Durante la Primera Guerra Mundial en Europa, inicialmente en Francia y después en la Rusia soviética desde 1917 a 1919, Washington llamó a sus fuerzas armadas lo que eran en realidad: tropas expedicionarias.

En la guerra lanzada por USA y la OTAN contra Yugoslavia en 1999 y en la invasión de Irak cuatro años después, el objetivo prioritario fue la destrucción de las redes eléctricas y las telecomunicaciones de ambos países. En el caso de Yugoslavia se utilizaron bombas de grafito para inutilizar el suministro eléctrico en la nación.

Los recientes rumores sobre el uso del virus informático Stuxnet para atacar la central nuclear civil de Irán en Bushehr son un ejemplo de cómo están desarrollando el CYBERCOM para funciones ofensivas en tiempos de guerra. En un mundo que depende cada vez más de la tecnología de la información, los ciberataques han sustituido a los misiles de crucero y a las bombas de grafito.

Además, con el proyecto Ataque Global Inmediato (Prompt Global Strike) del Pentágono [5] para lanzar misiles balísticos e hipersónicos intercontinentales de crucero a cualquier lugar del mundo en un intervalo de respuesta de 60 minutos -que en el futuro se reducirá hasta ser prácticamente instantáneo- y con el desarrollo de bombarderos supersilenciosos a gran distancia, capaces de evitar los radares y las defensas antiaéreas y de penetrar en el interior del país al que se dirigen, la ostentación del poder global para declarar una ciberguerra dejaría al mundo indefenso ante el chantaje económico y los ataques de los yanquis. Los equivalentes extranjeros del Mando del Pentágono, el control, las comunicaciones, los ordenadores, los servicios de inteligencia, la vigilancia y el sistema de reconocimiento (C4ISR) quedarían neutralizados.

No sólo Irán sería vulnerable, también Rusia y China.

La edición de Octubre-Septiembre de Foreign Affairs, la revista del Consejo de Relaciones Exteriores, incluye un artículo de William Lynn, secretario adjunto de Defensa, titulado “Defending a New Domain: The Pentagon’s Cyberstrategy” [Cómo defender un nuevo dominio: la ciberestrategia del Pentágono], en el que se afirma que “El Pentágono ha construido poderosas defensas por capas en torno a redes militares y ha inaugurado el nuevo Cibermando para integrar las operaciones de ciberdefensa en todos los ejércitos“. [6] En dicho artículo se enumeran los cinco componentes de la estrategia del Pentágono para la ciberguerra:

El ciberespacio debe equipararse a la tierra, el mar y el aire en lo que respecta a la guerra;

Cualquier posición defensiva debe ir más allá del mero mantenimiento del ciberespacio “limpio de enemigos” para incluir operaciones sofisticadas y precisas que permitan una reacción inmediata;

Las ciberdefensas no deben limitarse al mundo informático, sino extenderse a las redes comerciales, controladas por el Departamento de Seguridad Territorial [Homeland Security];

Con vistas a implantar un sistema eficaz de “alerta compartida” ante las amenazas se ha de posibilitar el establecimiento de ciberdefensas con aliados internacionales y

El Departamento de Defensa debe prestar su ayuda para mantener e incrementar el dominio tecnológico usamericano y mejorar el proceso de adquisiciones para no quedarse rezagados ante la celeridad y la agilidad con que evoluciona la industria de la tecnología de la información (IT). [7]

Antes de la cumbre de la OTAN, que tendrá lugar en Portugal los días 19 y 20 de Noviembre, el Departamento de Defensa tiene previsto publicar este otoño un documento de ciberestrategia, cuya aparición estará sincronizada con la puesta en funciones del CYBERCOM a pleno rendimiento.

El 28 de agosto, el Washington Post publicó un artículo titulado “El Pentágono considera los ataques preventivos como parte de la estrategia de ciberdefensa”, que detallaba lo siguiente:

El Departamento de Defensa está utilizando un “enfoque agresivo” de las ciberoperaciones, en el que “se incluyen acciones preventivas tales como la destrucción de la red de ordenadores de un adversario en ultramar”.

Según se deduce de los documentos del presupuesto destinado al Pentágono, éste está desarrollando toda una serie de potenciales armamentísticos que le permitirán “atacar y explotar los sistemas de información del enemigo mediante el engaño, la negación, la afectación, la perturbación y la destrucción de tales sistemas”.

El despliegue del software y del hardware para tales planes es “el siguiente paso lógico de la ciberestrategia general que William J. Lynn III, secretario adjunto de Defensa, presentó la semana pasada”, a saber, una “defensa activa”. [8]

En Agosto, el general Keith Alexander, director del CYBERCOM, intervino en la conferencia LandWarNet 2010 en Tampa (Florida), cuyo tema era “Cómo alcanzar el ciberdominio mundial de los mandos conjuntos”. Reiteró en ella el argumento de que “el ciberespacio es ahora un escenario a considerar junto a los de tierra, mar y aire”. [9] Con un tono mucho más inquietante, añadió: “Hemos de poseer potencialidad ofensiva para destruir en tiempo real a quien trate de atacarnos”. [10]

Por “defensa activa” debe entenderse la capacidad de iniciar los ataques preventivos no sólo contra piratas informáticos individuales, sino también contra redes enteras de ordenadores nacionales.

El Washington Post citó las palabras de un alto funcionario no identificado del Pentágono, el cual sostuvo la misma posición: “Creo que tenemos claro que para asegurar la integridad de nuestras redes militares hemos de llegar hasta donde sea posible -una vez que sepamos de dónde viene la amenaza- para tratar de eliminar dicha amenaza allá donde podamos”, incluso si “al atacar el ordenador de un atacante en otro país infringimos su soberanía”. [11]

Un periodista del mismo diario advirtió que “el Pentágono tiene reglas vigentes de confrontación para la defensa de la red, tales como el derecho de defensa propia, pero puede que no sea tarea fácil establecer la línea que separa la defensa propia de la acción ofensiva”. [12]

Las reacciones a tales declaraciones y a otras parecidas no se han hecho esperar desde Rusia y China, aunque no de fuentes oficiales. El mes pasado, un sitio web ruso publicó un análisis bajo el título de “USA está preparado para tumbar la red de Internet en todo el mundo”, en el que se decía que “a partir del 1 de Octubre [la fecha original en que se iba a poner en marcha el CYBERCOM como mando independiente], miles de piratas informáticos militares y de espías usamericanos iniciarán sus actividades de ciberguerra”. [13]

El autor recordó a sus lectores que en Abril de este año Leon Panetta, director de la CIA, dio a conocer el proyecto de esta agencia para los próximos cinco años, CIA 2015, cuyo “segundo pilar” incluye “la inversión en tecnología para que la agencia incremente su alcance analítico y operacional y sea más eficiente. El personal de la agencia debe poder operar con eficacia y seguridad en un entorno de información mundial que cambia con suma celeridad. El plan incrementa el potencial de la CIA para la recopilación técnica por parte de su personal y proporciona herramientas avanzadas de software…” [14]

En Mayo, el mismo mes en el que el CYBERCOM inició sus actividades, la Casa Blanca aprobó la Evaluación de la política ciberespacial [Cyberspace Policy Review] de este año.

La fuente rusa señala también que “numerosas publicaciones en los medios usamericanos dan a entender que la reforma de las Ciberfuerzas de Defensa Nacional, así como la introducción de la doctrina y de la estrategia de la ciberguerra están a punto de completarse. En cuanto a la ciberestrategia, podemos suponer que sigue la línea habitual del concepto de liderazgo mundial que tiene USA” [15]

Hace unas semanas, el Global Times publicó un artículo de un investigador del Centro de Investigación y Desarrollo del Consejo de Estado de China en el que se leía lo siguiente: “Controlar el mundo mediante el control de Internet ha sido la estrategia dominante de USA” y “la estrategia de seguridad de información nacional de ese país ha evolucionado desde la prevención hasta la del ataque preventivo”.

El objetivo final de USA consiste en [ser capaz de] abrir y cerrar partes de Internet a voluntad”.

El artículo afirma que en 2004 USA eliminó el nombre del dominio “ly” e inhabilitó todos los servicios de Internet en Libia y que “en Mayo de 2009 Microsoft anunció en su sitio web que cancelaría el servicio de Windows Live Messenger para Cuba, Siria, Irán, Sudán y Corea del Norte, de conformidad con la legislación de USA”. [16]

El artículo del Washington Post citado más arriba añadía que el cierre de una página web saudí en 2006 “afectó colateral e involuntariamente a más de 300 servidores de Internet en Arabia Saudí, Alemania y Texas”. [17]

El autor chino afirmó, además, que “USA monopoliza las cinco áreas esenciales de la infraestructura de Internet“:

  • Las grandes empresas de tecnología de la información (IT), que fabrican ordenadores de alto rendimiento, sistemas operativos, tecnologías de bases de datos, tecnologías de redes de la conmutación y bibliotecas de recursos de la información.
  • En todo el mundo, alrededor del 92,3% de los ordenadores personales y el 80,4% de los superordenadores utilizan chips de Intel, mientras que el 91,8% de los ordenadores personales utilizan sistemas operativos de Microsoft y el 98% de la tecnología básica de los servidores está en manos de IBM y Hewlett-Packard.
  • Por otro lado, el 89,7% del software de bases de datos lo controla Oracle y Microsoft y el 93,5% de la tecnología patentada esencial de las redes de conmutación está en manos de compañías usamericanas.
  • Una vez que ha controlado la infraestructura de Internet y los sistemas de hardware y software, USA pasa ahora a controlar el contenido de Internet.

El gobierno usamericano ha adoptado el macrocontrol y se ha centrado en la financiación para utilizar de forma activa a las grandes empresas de tecnología de la información con la finalidad de crear una infraestructura global de Internet que pueda manipular. [18]

Además, mencionó que el senador Joseph Lieberman, presidente del Comité Senatorial de Seguridad Interna y Asuntos Gubernamentales, presentó recientemente a sus colegas del Senado una propuesta de ley de Protección del Ciberespacio como un valor nacional que permitiría que el presidente “pudiese ordenar a Google, Yahoo y a otros motores de búsqueda que suspendiesen los servicios de Internet“.

Y, además, otros proveedores de Internet en USA podrían pasar bajo el control del presidente cuando se produzca ‘una situación de urgencia’ en Internet“.

Si esto ocurre, el presidente de USA tendría oficialmente el poder de abrir o cerrar Internet“. [19]

Los temores de los expertos chinos se confirmaron tras las declaraciones del general de la fuerza aérea Michael Hayden -director de la Agencia de Seguridad Nacional desde 1999 a 2005, subdirector de la Inteligencia Nacional desde 2005 a 2006 y director de la CIA de 2006 a 2009-, quien el mes pasado afirmó, con palabras que luego difundió Reuters, que “el ciberterrorismo supone una amenaza de tal calibre que el presidente de USA debería tener autoridad para cerrar Internet en caso de ataque”. Exactamente dijo lo que sigue: “Mi opinión es que probablemente haya que legislar algún tipo de potestad para que el presidente tome medidas urgentes… cuando considere que deba tomarlas”. [20]

El Pentágono y la Casa Blanca no pretenden actuar solos en la puesta a punto de una estructura internacional de guerra cibernética.

En Mayo, poco después de la inauguración del CYBERCOM, los expertos usamericanos en seguridad de la ciberguerra se reunieron durante un simposio de dos días sobre control estratégico del ciberespacio celebrado en Omaha (Nebraska); entre ellos había “cibercomandantes de varios mandos usamericanos de combate, de la OTAN, de Japón y de Reino Unido”. [21]

En el mismo mes de Mayo, el grupo de expertos de la OTAN, dirigido por la ex secretaria de Estado Madeleine Albright, publicó su informe OTAN 2010, en el cual se afirma que “la OTAN debería planificar la organización de un paquete de medidas de ciberdefensa que incluya elementos pasivos y activos”. [22]

Tres semanas después, un artículo del Sunday Times de Londres reveló que “en un informe del grupo de Albright se afirma que un ciberataque contra la infraestructura esencial de un país de la OTAN podría equivaler a un ataque armado, lo cual justificaría una respuesta“.

Un ataque a gran escala contra los sistemas de mando y control de la OTAN o contra las redes de suministro de energía podría posiblemente llevar a medidas de defensa colectiva, según especifica el artículo 5′, afirmaron los expertos”.

El artículo citaba además a un experto jurídico del Centro Cooperativo de Calidad de la Ciberdefensa de la OTAN, establecido en Estonia en 2008, el cual afirma que “debido a que el efecto de un ciberataque podría equivaler al de un ataque armado, no hay por qué volver a redactar los tratados que están en vigor”. Se estaba refiriendo a los artículos 4 y 5 de la Alianza: el 4 sirvió para justificar el transporte de misiles antibalísticos Patriot a Turquía durante los preparativos de la guerra contra Irak en 2004 y el 5 para justificar la participación de la OTAN en la guerra de Afganistán; ambos podrían invocarse y activarse en caso de ciberataque.

El artículo del Sunday Times añade:

La OTAN se toma muy en serio las advertencias de los servicios de inteligencia de toda Europa de que los ciberataques lanzados desde Rusia y China son una amenaza cada vez mayor“.

La OTAN está sopesando el uso de la fuerza militar contra enemigos que lancen ciberataques contra los Estados miembros“.

Este cambio se debe a una serie de ataques rusos de piratería informática contra miembros de la OTAN y a las advertencias de los servicios de inteligencia sobre la creciente amenaza en proveniencia de China“. [23]

El mes pasado se celebró en Tallín, la capital de Estonia, el 13º Taller de Ciberdefensa. En el discurso que pronunció ante los asistentes, el ministro de Defensa, Jaak Aaviksoo, afirmó: “Los potentes sistemas de ciberseguridad nacional de los aliados construirán bloques de ciberdefensa de la OTAN de una estructura contundente”. [24]

En junio, en el centro de la OTAN en Estonia, país fronterizo con Rusia, se celebró una conferencia de cuatro días de duración bajo el título de “Cómo abordar los conflictos cibernéticos”. Melissa Hathaway, directora de ciberseguridad del Consejo Nacional de Seguridad de USA, pronunció un discurso que estableció la tónica de la conferencia.

Gloria Craig, directora de Política Internacional de Seguridad del Ministerio de Defensa de Reino Unido, insistió en la urgencia de ampliar la capacidad de defensa frente a los ciberataques al afirmar que “en estos momentos, la OTAN no está preparada para un ciberataque global”. [25]

También en Junio, unos “cien participantes de las principales empresas globales de tecnología de la información, del sector bancario, de la comunidad de la inteligencia, de la OTAN, la UE y otras instituciones” asistieron en Rumania a la conferencia “La ciberdefensa en el contexto de la nueva estrategia de la OTAN”, de la cual se hizo pública una declaración en la que se manifiesta que “la OTAN debe incrementar sus esfuerzos para responder al peligro de los ciberataques mediante la protección de sus propias comunicaciones y sistemas de mando, ayudando a los aliados a mejorar su capacidad para evitar ataques y recuperarse de ellos y a desarrollar un paquete de medidas de ciberdefensa…”. [26]

En Agosto, la OTAN reveló que ha creado una División de Amenazas Emergentes contra la Seguridadcon el fin de ocuparse del creciente espectro de amenazas y riesgos inhabituales”, lo cual incluye las ciberoperaciones. “La División de Amenazas Emergentes contra la Seguridad unifica varias ramas del conocimiento ya existentes, pero hasta ahora separadas, en los cuarteles generales de la OTAN. La unificación de esta labor en una única División nos aportará mayor concentración y visibilidad”. [27]

Este mes, la Agencia de Consulta, Mando y Control (NC3Q) organizó una conferencia en la República Checa y la Agencia de Adquisición de Tecnologías Avanzadas de la Alianza anunció que “la OTAN está evaluando la inversión de hasta 930 millones de euros (1,3 mil millones de dólares) en 2011 y 2012 en proyectos de varios años para enfrentarse a los retos esenciales de la seguridad, tales como la ciberdefensa, el apoyo a la OTAN en Afganistán y a la seguridad marítima”. [28]

Un informe reciente divulgó que, en una entrevista con el Suddeutsche Zeitung, Anders Fogh Rasmussen, secretario general de la OTAN, afirmó que quería que la Alianzaampliara la definición de los ataques que provocan la activación de la Alianza para que incluya los ciberataques” [30] como parte del nuevo concepto estratégico al que adherirse en su cumbre del mes próximo.

A mediados de septiembre William J. Lynn, segundo en la línea de mando del Pentágono, se encontraba en Bruselas para disertar ante el Consejo del Atlántico Norte, el principal órgano de gobierno de la OTAN, y de un comité de expertos en seguridad. [29]

Para movilizar a los militares aliados de Washington con vistas a la cumbre de Noviembre, afirmó: “La OTAN tiene un escudo nuclear, está construyendo un escudo de defensa [con misiles] cada vez más poderoso, necesita un ciberescudo también… Las alertas compartidas de la guerra fría deben aplicarse a la ciberseguridad en el siglo XXI. Del mismo modo que nuestras defensas aéreas y nuestros misiles defensivos están vinculados, también debe estarlo nuestra ciberdefensa”. [31]

Cuando Lynn llegó a Bruselas, los mandos de USA y Europa estaban terminando los quince días de maniobras conjuntas de 2010 -”los sistemas militares de comunicaciones e información más importantes del mundo”- en el Centro conjunto de simulaciones multinacionales del área de entrenamiento de Grafenwoehr (Alemania). En total había 1400 participantes de 40 países: Alemania, Austria, Afganistán, Armenia, Albania, Azerbayán, Bulgaria, Bosnia, Canadá, Croacia, Dinamarca, Eslovaquia, Eslovenia, Estonia, España, Francia, Finlandia, Georgia, Hungría, Italia, Iraq, Irlanda, Kazajistán, Lituania, Macedonia, Moldava, Montenegro, Noruega, Países Bajos, Polonia, Portugal, Reino Unido, República Checa, Rumania, Serbia, Suecia, Turquía, Ucrania y USA.

Un portavoz de los mandos de USA y Europa declaró lo siguiente a propósito de dicho evento: “Ahora tenemos una ‘operación’ en el Pacífico, la Operación Pacífico. Otra en USA, que utiliza a Sudamérica y Canadá para interconectar su red de sistemas de comunicación. Estas maniobras que estamos realizando aquí, en Grafenwoehr, tienen ramificaciones por todo el mundo y los principales mandos están poniendo a punto su propia versión”. [32]

Desde 2006, USA también ha dirigido las maniobras militares de la Operación África en ese continente, las “mayores maniobras de interoperabilidad en las comunicaciones de África” [33], primero bajo el mando conjunto de USA y Europa y, en fechas recientes, bajo el nuevo mando de USA y África. Las maniobras de la Operación África 2010 se realizaron en agosto en Ghana con la participación de 36 naciones africanas.

La palabra adecuada para describir la red militar que el Pentágono ha construido en los últimos años es “global” (Worldwide), como lo evidencian las naciones participantes bajo el mando usamericano en la Operación Combinada de 2010 y en la Operación África 2010: 75 países, incluidos Afganistán e Irak.

Las maniobras de entrenamiento multinacional dirigidas por USA y las simulaciones de guerra se celebran de forma habitual y a igual escala en toda Europa. En este momento se celebra el segundo año de las maniobras Combatientes Unidos (Joint Warriors) -la mayor simulación de guerra de Europa- a poca distancia de la costa y bajo el cielo de Escocia, con 30 países, 10.000 soldados, 30 barcos de guerra, tres submarinos y 21 unidades aéreas y helicópteros. Maniobras militares de tamaño comparable se realizaron durante el verano en la zona de Asia-Pacífico, cuando USA dirigió las simulaciones de guerra de las 14 naciones del Pacífico, las mayores maniobras marítimas multinacionales del mundo, con la participación de 22.000 soldados, 34 barcos, cinco submarinos y más de 100 aviones. [34]

Las maniobras de la Operación Conjunta, que tuvieron lugar del 3 al 15 de septiembre en Alemania, incluyeron por primera vez un componente de ciberdefensa. Participantes de 26 países y dos organizaciones, la OTAN, y el Centro Cooperativo de Calidad de la Ciberdefensa, con sede en Estonia, participaron en la planificación de las ciberoperaciones en el Centro Conjunto de Simulaciones Multinacionales, en Grafenwoehr.

Desde el fin de la guerra fría, y especialmente en la pasada década, el Pentágono ha expandido sus actividades por todo el mundo: bombardeos, guerras, invasiones, maniobras multinacionales y simulaciones de guerra, construcción de bases y golpes militares, despliegue de misiles y escudos, programas de entrenamiento y establecimiento de redes de transporte militar.

Gracias a la expansión hacia el Este, la OTAN es hoy día el único bloque militar del mundo y, con la implantación hace dos años del mando de USA y África, USA ha alcanzado el control militar de dos continentes enteros.

Tiene aliados en prácticamente todas las naciones de Europa, África, Oriente Próximo y Asia y ha ubicado nuevas bases y otras instalaciones militares en el este de Europa, África, Oriente Próximo, Asia, el Pacífico sur, Sudamérica: Kosovo, Bulgaria, Rumania, Hungría, Polonia, Djibouti, Seychelles, Iraq, Israel, Kuwait, Afganistán, Kirguistán, Australia y Colombia.

Washington ha incrementado su presencia militar en varios continentes para alcanzar sus objetivos geopolíticos del siglo XXI. Con el fin de controlar el acceso y el transporte de los hidrocarburos, el Pentágono ha expandido su presencia en el Golfo Pérsico, en el Golfo de Guinea, en el Mar Negro y en las naciones cercanas al Mar Caspio. Con la reactivación en 2008 de su Cuarta Flota, USA se ha posicionado para dominar el Caribe, incluidos Colombia, Venezuela y Panamá en su orilla sur.

USA está preparando un sistema global para interceptar misiles mediante el despliegue -directamente y con sus aliados- de los sistemas Patriot Advanced Capability-3, Standard Missile-3, Terminal High Altitude Area Defense y otros componentes de misiles-escudo en Polonia, Israel, Bahrain, Kuwait, Qatar, Emiratos Árabes Unidos, Japón, Corea del Sur y Australia, con el Mar Negro, el Mar Mediterráneo, el Mar Báltico y el Cáucaso Sur como futuros lugares previstos.

El Pentágono no va a descansar hasta que logre dominar por completo el mundo y lo que hay por encima del mundo. A su superioridad militar en los ámbitos de tierra, mar y aire ahora está añadiendo el control del quinto campo de batalla: el ciberespacio.

Notas:

[1] American Forces Press Service, September 8, 2010.

[2] U.S. Cyber Command: Waging War In World’s Fifth Battlespace Stop NATO, 26 de mayo de 2010. http://rickrozoff.wordpress.com/2010/05/26/u-s-cyber-command-waging-war-in-worlds-fifth-battlespace

[3] Agence France-Presse, 4 de junio de 2010.

[4] Stars and Stripes, 2 de junio de 2010.

[5] Prompt Global Strike: World Military Superiority Without Nuclear Weapons.
Stop NATO, 10 de abril de 2010. http://rickrozoff.wordpress.com/2010/04/10/prompt-global-strike-world-military-superiority-without-nuclear-weapons

[6] William J. Lynn III, Defending a New Domain:The Pentagon’s Cyberstrategy.
Foreign Affairs, Septiembre/Octubre de 2010 http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain

[7] U.S. Department of Defense, 25 de agosto de 2010. http://www.defense.gov/news/newsarticle.aspx?id=60600

[8] Ellen Nakashima, Pentagon considers preemptive strikes as part of cyber-defense strategy. Washington Post, 28 de agosto de 2010 http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849.html

[9] United States Army, 4 de agosto de 2010.

[10] Army News Service, 3 de agosto de 2010.

[11] Washington Post, 28 de agosto de 2010.

[12] Ibid.

[13] Leonid Savin, US gets ready to knock the world offline Strategic Culture Foundation, 6 de septiembre de 2010. http://www.strategic-culture.org/news/2010/09/06/us-gets-ready-to-knock-the-world-offline.html

[14] Central Intelligence Agency, 26 de abril de 2010.

[15] Strategic Culture Foundation, 6 de septiembre de 2010.

[16] Chen Baoguo, US controls threaten Internet freedom.
Global Times, 24 de agosto de 2010 http://opinion.globaltimes.cn/commentary/2010-08/566394.html

[17] Washington Post, 28 de agosto de 2010.

[18] Global Times, 24 de agosto de 2010.

[19] Ibid.

[20] Reuters, 26 de septiembre de 2010.

[21] Stars and Stripes, 2 de junio de 2010.

[22] North Atlantic Treaty Organization http://www.nato.int/strategic-concept/expertsreport.pdf

[23] Sunday Times, 6 de junio de 2010.

[24] North Atlantic Treaty Organization, 3 de junio de 2010.

[25] Agence France-Presse, 9 de junio de 2010.

[26] North Atlantic Treaty Organization, 7 de junio de 2010.

[27] Defence Professionals (Germany), 4 de agosto de 2010.

[28] Reuters, 7 de octubre de 2010.

[29] NATO Provides Pentagon Nuclear, Missile And Cyber Shields Over Europe. Stop NATO, 22 de septiembre de 2010 http://rickrozoff.wordpress.com/2010/09/22/2463

[30] The H Security, 1 de octubre de 2010.

[31] Agence France-Presse, 15 de septiembre de 2010.

[32] United States European Command, 8 de septiembre de 2010.

[33] U.S. Africa Command, 12 de enero de 2010.

[34] Asia: Pentagon Revives And Expands Cold War Military Blocs. Stop NATO, 14 de septiembre de 2010 http://rickrozoff.wordpress.com/2010/09/15/asia-pentagon-revives-and-expands-cold-war-military-blocs

Fuente: Aporrea.org

Rusia introduce en su territorio casi media tonelada de combustible nuclear utilizado en 12 países

Viena, 20 de Septiembre, RIA Novosti – Rusia ha introducido en su territorio 482 kilogramos de combustible nuclear utilizado en 12 países, declaró hoy el director general de la corporación nuclear rusa Rosatom, Serguei Kirienko.

Rusia también ha retirado 894 kilogramos de combustible nuclear altamente enriquecido de Rumania, Letonia, Libia, Polonia, Ucrania, Bulgaria, República Checa, Hungría, Uzbekistán y Kazajstán“, reveló Kirienko en la 54ª Conferencia General del Organismo Internacional de Energía Atómica (OIEA) inaugurada hoy en Viena.

Explicó que esa labor se lleva a cabo conjuntamente con el OIEA y se trata del combustible utilizado en los reactores nucleares de fabricación rusa.

El total del combustible nuclear retirado equivale a una treintena de cargas nucleares“, dijo el jefe de Rosatom.

En el foro de Viena, que se celebrará hasta el 24 de Septiembre, participan representantes de más de 150 países. Serguei Kirienko encabeza a la delegación rusa.

Los asistentes escucharán el informe del OIEA sobre su labor en 2009, abordarán las medidas de seguridad nuclear y hablarán sobre el fortalecimiento de la cooperación internacional en el sector de la energía atómica.

Fuente: RIA Novosti

México. Celebrando la dependencia: el maíz a las trasnacionales

Como si fuera un hecho banal, el gobierno aceptó tres solicitudes de la trasnacional Monsanto para plantar 30.000 hectáreas de maíz transgénico en Sinaloa, en lo que llama fase piloto.

Por Silvia Ribeiro (*) – La Jornada

Es grave, tanto por la amplitud del área, como porque pone de manifiesto que lo que el gobierno llama etapa experimental es nada más una fachada para abrir la siembra comercial de maíz transgénico a gran escala, con la inevitable contaminación transgénica de los demás maíces en el país.

Los transgénicos tienen problemas desde todos los ángulos que se les mire: pese a las mentiras que difunden las trasnacionales (las únicas que ganan), las estadísticas muestran que tomados en varios años, grandes volúmenes y superficies, en promedio rinden menos y usan mucho más agrotóxicos. Existen compilaciones importantes de asociaciones médicas y otros científicos que muestran que los transgénicos tienen impactos en la salud humana y animal (incluyendo alergias, infertilidad, desregulación inmune, afectación de hígado, bazo y páncreas, entre otras) y en la biodiversidad. Recientemente, un estudio de la Universidad de Arkansas mostró que los transgénicos, además de la contaminación omnipresente en zonas cultivadas, se reprodujeron en la naturaleza y están invandiendo áreas naturales con impactos sobre insectos y plantas. Otro estudio de la organización Testbiotech de Alemania, muestra que la leche, órganos y carne de cabras, peces y cerdos que comen maíz transgénico contienen trazas de ADN transgénico.

Lo mencionado es apenas una pequeña parte de los graves problemas que tienen los cultivos transgénicos en general. En México los riesgos se multiplican exponencialmente al ser el centro de origen del maíz, por lo que desde muchas ópticas científicas y sociales hay una amplísima convergencia en que no se debería ni siquiera experimentar con maíz transgénico. Además México ya produce suficiente maíz, la mayoría campesino, para alimentar a toda su población.

A contrapelo de todo esto, entre 2009 y 2010, el gobierno mexicano aceptó más de 70 solicitudes de siembra de maíz transgénico a favor de las trasnacionales Monsanto, Dow, DuPont (a través de su subsidiaria Pioneer HiBred, PHI México) y Syngenta. Según los datos publicados por el gobierno, en 2009 autorizó 33 siembras experimentales en un total de 14,43 hectáreas. En el 2010 aceptó 41 solicitudes más, saltando a áreas mucho mayores, entre las que figuran tres de Monsanto para siembra piloto en Sinaloa con 30.000 hectáreas. En el mismo documento figuran otras 90.000 hectáreas en Tamaulipas, a las que llama experimentales.

Casi el 90 por ciento de los eventos (tipos de maíz transgénico) solicitados, son controlados por Monsanto, ya que incluso las solicitudes de Syngenta, DuPont y Dow, incluyen genes patentados por Monsanto, solos o en combinación con otros. El más solicitado es el evento Mon603 (equivalente a NK603), resistente al herbicida glifosato (que tiene nombres comerciales como Faena, Rival, Roundup). Entre las solicitudes, se incluye también el evento Mon810.

Justamente, un estudio científico publicado por el Ministerio de Salud de Austria en el 2008, analizó los efectos de un maíz transgénico con ambos caracteres (NK603xMon810) y llegó a la conclusión de que el consumo de ese maíz redujo la fertilidad en ratas de laboratorio alimentadas con éste, además de otros efectos. Éste y otros estudioa, entre ellos sobre los impactos ambientales de maíz insecticida, motivaron que varios países europeos, entre ellos Austria, Alemania, Francia y Grecia, prohibieran el cultivo de maíz transgénico en sus países.

Pero en el propio centro de origen del maíz, el gobierno apoya a las trasnacionales en la siembra experimental de varios maíces transgénicos insecticidas y de resistencia a agrotóxicos. Incluso una de las solicitudes de siembra piloto de 10.000 hectáreas, contiene el gen 603.

Las supuestas medidas de bioseguridad planteadas por las empresas y el gobierno mexicano son totalmente insuficientes para el riesgo que significa el maíz transgénico en México. Fueron analizadas y criticadas con detalle en la consulta pública que el gobierno colocó en Internet sobre algunas de las solicitudes. Desde muchas disciplinas científicas y organizaciones civiles se plantearon multiplicidad de observaciones críticas de gran solidez que el gobierno desechó sin explicaciones.

Su argumento es que las medidas eran suficientes para experimentar. Aun si esas medidas fueran suficientes para impedir el escape transgénico en campos experimentales, en siembra comercial los agricultores no las cumplirán: les aumentaría los costos, son engorrosas y además, no hay fiscalización.

Pero es claro que al gobierno nunca le interesó la bioseguridad, solamente era una fachada requerida por convenios internacionales que tuvo que hacer ley, un requisito formal para pasar luego a la llamada fase piloto y a la liberación comercial.

Por eso aceptó nuevas solicitudes sin tener los resultados anteriores, y ahora solicitudes de siembras piloto de decenas de miles de hectáreas, cuando ni siquiera da a conocer los resultados de los supuestos experimentos. Además, nuevamente está violando la ley, ya que la ley de bioseguridad requiere que antes de siembras piloto, se deben tener los resultados de la fase experimental, evaluados por las propias empresas interesadas, (por algo se la conoce como Ley Monsanto) pero reportados con características de una norma oficial mexicana, que no existe. Usan la ilegalidad, la farsa, la imposición. Razones no espurias, no tienen ninguna.

Fuente: IAR Noticias

(*) La autora es investigadora del Grupo ETC.