Gonzalo Anti New World Order


El Pentagono intento manipular psicologicamente a senadores de EEUU

La revista Rolling Stone reveló que el Departamento de Defensa de EEUU intentó emplear tácticas de manipulación psicológica con senadores estadounidenses para conseguir el envío de más fondos y soldados a Afganistán.

Las órdenes provenían del general William Caldwell, quien es responsable del entrenamiento militar de las tropas afganas. La lista de las personas elegidas como blancos de esas acciones era bastante amplia y entre ellas figuraban los senadores John McCain, Joseph Lieberman, Jack Reed, así como el jefe del Estado Mayor Conjunto, almirante Michael Mullen, el embajador checo en Afganistán, el ministro del Interior alemán y algunos influyentes analistas.

El líder de la unidad responsable de las llamadas ‘operaciones informativas’ en Kabul, teniente coronel Michael Holmes, informó que le ordenaron detectar “puntos de presión” para ejercer influencia en los senadores y otros altos cargos de visita en Afganistán. “Mi trabajo es jugar con el cerebro de las personas para convencer al enemigo de actuar tal y como deseamos. No tengo derecho a hacer esto con los nuestros. Si me piden utilizar estas facultades con senadores o congresistas, se atraviesa la línea roja“, declaró Holmes.

Por negarse a cumplir las órdenes de sus superiores, Holmes no sólo recibió una reprensión oficial, sino que también se enfrentó a algunas acusaciones falsas creadas de forma artificial. Por ejemplo, según Rolling Stone, los jefes del teniente coronel intentaron acusarlo, sin ninguna prueba, de comportamiento inadecuado, como consumir alcohol y mantener relaciones sexuales con una subordinada.

El Departamento de Defensa norteamericano indica que las operaciones psicológicas (el uso de propaganda y diferentes tácticas psicológicas para influir en emociones y comportamientos) sólo se pueden utilizar contra “grupos hostiles extranjeros“. El uso de tales tácticas con ciudadanos de su propio país no está permitido según las leyes federales estadounidenses.

Según precisa la revista, este caso demuestra la desesperación del mando de las tropas estadounidenses en Afganistán en sus intentos por convencer a los políticos de que apoyen una guerra tan impopular.

Según señala El Mundo, una posible marcha del general Caldwell complicaría aún más la guerra en Afganistán, partiendo de una situación de por sí suficientemente preocupante: ya faltan unos 750 instructores extranjeros para formar y entrenar a las fuerzas de seguridad afganas y las tácticas expeditivas del general Petraeus cada vez tienen menos adeptos en Afganistán. Además, esta semana un país más, Dinamarca, se ha sumado a la lista de estados que este año planean empezar la retirada de sus tropas de suelo afgano.

Fuente: Russia Today

EEUU censurará todo contenido en Internet que considere peligroso

El Gobierno de los Estados Unidos desarrollará a partir de 2011 el llamado “Comando Cybercom”, un proyecto del Departamento de Defensa para censurar en Internet cualquier tipo de contenido que considere peligroso para la seguridad de Estado.

El Comando Cybercom es una nueva herramienta del Gobierno estadounidense para controlar, también, la información que circula en Internet.

Desde el 2001 está vigente la Ley Patriótica de Estados Unidos (USA Patriot Act, por su nombre en inglés), que autoriza a todos los organismos de seguridad a intervenir las comunicaciones de cualquier índole. Esta Ley fue reformada en el 2005 y promulgada el año siguiente, con nuevos añadidos restrictivos de las libertades públicas, y concitó la protesta de senadores, tanto republicanos como demócratas.

2006 se constituyó el Comando del Ciberespacio de la Fuerza Aérea, que ha cumplido severas acciones de control y censura de la información en Internet, y ahora se le suma el citado proyecto Comando Cybercom, que será manejado directamente por el Departamento de Defensa, para, como ya se dijo, censurar todo contenido en Internet.

Fuente 1: YVKE

Fuente 2: 1984

Fuente 3: Movimiento Anti NWO

Artículo relacionado:

EEUU sugiere caza de brujas después del ‘WikiLeakazo’

Las agencias federales estadounidenses que manejan información secreta recibieron una disposición para que tomen nuevas medidas de seguridad, incluyendo estrategias para descubrir a los empleados que potencialmente podrían filtrar documentos clasificados a páginas web como WikiLeaks.

Como parte de estos programas contra “la amenaza interna”, a altos funcionarios de las agencias se les pide que encuentren formas para detectar cambios de comportamiento entre los empleados que puedan tener acceso a documentos clasificados.

La instrucción de 11 páginas preparada por funcionarios de Inteligencia de EEUU y distribuida por Jacob J. Lew, director de la Oficina de Administración y Presupuesto de la Casa Blanca, fue publicada por la cadena televisiva NBC. Sin exigir medidas obligatorias, se sugiere que las agencias utilicen a psiquiatras ysociólogos para medir la “felicidad relativa” de los trabajadores o sus “falta de motivación y mal humor” como una forma de evaluar su confiabilidad.

Los memorandos también sugieren que las agencias tomen medidas para descubrir si los empleados federales mantienen contactos con medios de comunicación.

¿Tienes un programa contra la amenaza interna o razones para ponerlo en marcha?” se pregunta en el memorando, que también solicita información sobre si las agencias utilizan detectores de mentira o tratan de descubrir un número elevado de viajes al extranjero, contactos en el exterior o preferencia de uno u otro país de sus empleados.

Estas iniciativas emprendidas por el gobierno de Barack Obama están diseñadas para contener una avalancha de revelaciones sobre el funcionamiento interno del Gobierno estadounidense, tales como las filtraciones de archivos clasificados del Departamento de Defensa sobre las guerras en Irak y Afganistán, incluyendo grabaciones desde la cabina del helicóptero militar estadounidense que mató a varios civiles en Irak, entre ellos periodistas.

La última fuga en WikiLeaks representa cables diplomáticos que revelan los pensamientos privados de representantes norteamericanos sobre los Gobiernos extranjeros y jefes deEstado.

Fuentes en el Gobierno sospechan que Bradley Manning, ex analista de Inteligencia del Ejército de EEUU está detrás de las filtraciones a WikiLeaks. El joven de 20 años, detenido en Mayo de 2010, permanece recluido en la base militar de la Fuerza de Infantes de Marina en el estado de Virginia desde Julio, cuando le presentaron cargos de haber aprovechado su destino en Bagdad para entregar cables del Departamento de Estado norteamericano a WikiLeaks y a su director Julian Assange. Manning se enfrentará a un tribunal militar que le podría sentenciar a medio siglo de cárcel.

El fundador de WikiLeaks, Julian Assange, por su parte señaló: “nunca escuché el nombre Bradley Manning antes de que apareciera en los medios“. Después precisó que el portal cuenta con “una tecnología diseñada para no conocer” la fuente del material que recibe.

No obstante, el grupo se comprometió a 50.000 dólares para financiar la defensa de Manning poco antes de la Navidad.

Assange actualmente se enfrenta a una extradición desde el Reino UnidoSuecia, por acusaciones de acoso sexual, en medio de los temores de que EEUU insista en su entrega para que enfrente cargos por espionaje.

Fuente 1: Russia Today

Fuente 2: 1984

Artículos relacionados:

A Hillary Clinton no le importa el asesinato de miles de civiles inocentes por parte de fuerzas estadounidenses

23 de Octubre de 2010 – La Secretaria de Estado, Hillary Clinton cuestionó la filtración de documentos por parte de WikiLeaks porque ponen en riesgo la vida de militares estadounidenses, sin embargo nada dijo de las 60 mil personas inocentes asesinadas por sus tropas en Irak.

Clinton condenó “en los términos más claros” las filtraciones de cualquier documento que pongan en riesgo la vida de estadounidenses, tras las revelaciones de WikiLeaks.

Por su parte, el vocero del Pentágono, Chris Perrine, acusó a WikiLeaks de poner en riesgo las vidas de las tropas estadounidenses, pues la información puede ser utilizada por insurgentes para organizar ataques contra los soldados. Tampoco expresó sentimiento alguno de pesar por las miles de víctimas inocentes.

Horas antes, el secretario general de la Organización del Tratado del Atlántico Norte (OTAN), Anders Fogh Rasmussen, advirtió en Berlín sobre los riesgos de nuevas revelaciones, las cuales “podrían tener consecuencias muy negativas en términos de seguridad para las personas afectadas, ya que podrían poner en peligro la vida de soldados y de civiles”. Las fuerzas aliadas de Washington han asesinado inocentes en Afganistán e Irak, sin que hasta ahora ningún tribunal internacional los haya juzgado por tal motivo.

El fin de semana, el Departamento de Defensa estadounidense movilizó a 120 personas para evaluar las consecuencias de la acción de WikiLeaks. Estados Unidos tiene ahora menos de 50 mil militares desplegados en Irak, además de miles de contratistas de defensa, también involucrados en crímenes y violaciones sistemáticas de los derechos humanos.

WikiLeaks fue cuestionado y criticado por el Pentágono el 25 de Julio pasado al difundir más de 90 mil documentos relacionados con la guerra en Afganistán, si bien contenían poca información que no se hubiera hecho pública ya.

Desde entonces, el Departamento de Defensa de Estados Unidos mantiene presión sobre ese sitio de Internet.

El coronel David Lapan, vocero del Pentágono, demandó a WikiLeaksdevolver los documentos robados al gobierno de Estados Unidos y no publicarlos”.

Como parte de la campaña contra el sitio de Internet, el gobierno de Suecia negó el pasado lunes un permiso de trabajo y residencia al australiano Julian Assange, fundador de WikiLeaks.

Fuente: Aporrea.org

Wikileaks revela que EEUU mató a 70.000 iraquíes desde que inició la guerra

La filtración a través de WikiLeaks de 391.000 documentos sobre la guerra de Irak revela numerosas denuncias de torturas y abusos que nunca se investigaron, muertes de civiles de las que no se informó y la ayuda iraní a milicias iraquíes.

La organización que en Julio pasado publicó 92.000 informes secretos de las Fuerzas Armadas de EEUU sobre Afganistán divulgó hoy en la página warlogs.wikileaks.org los informes de campo, o SIGACT, redactados por los soldados estadounidenses entre enero de 2004 y diciembre de 2009.

Entre otras cosas, los informes ponen de manifiesto que las fuerzas estadounidenses dejaron sin investigar centenares de denuncias de abusos y torturas, e incluso de posibles asesinatos, por parte de las fuerzas iraquíes. Además, dan a conocer las muertes de más de 15.000 civiles en incidentes desconocidos hasta ahora.

Esta web ha convocado a los medios a una rueda de prensa el sábado a las 11:00 (hora peninsular española) en un hotel de Londres, para dar a conocer estos documentos.

Las primeras revelaciones recibieron la condena inmediata del Gobierno de EEUU. El portavoz del Pentágono, Geoff Morrell, aseguró que en los documentos “no hay nada que pueda indicar la existencia de crímenes de guerra” pero sí aparecen “300 nombres de iraquíes en posible peligro” y consideró que “el país es más vulnerable ahora“.

Previamente, la secretaria de Estado estadounidense, Hillary Clinton, había condenado “en los términos más claros posibles” cualquier filtración de documentos que “pongan en peligro vidas estadounidenses o de sus aliados“.

Latigazos, quemaduras y palizas

En centenares de informes se aluden a latigazos, quemaduras y palizas, y en un caso en particular los soldados estadounidenses apuntan sus sospechas de que los soldados iraquíes cortaron los dedos y quemaron con ácido a uno de los presos.

Otros dos casos revelan la ejecución de dos prisioneros maniatados. En otro informe se lee cómo el cuerpo de un prisionero, muerto supuestamente por un “fallo renal“, presenta una incisión quirúrgica en el abdomen.

En algunos de los casos, los militares estadounidenses abrieron una investigación pero en la mayoría parecen haberse limitado a informar a sus superiores y dejar las pesquisas en manos de las fuerzas iraquíes.

La frase “ningún soldado de la coalición estuvo implicado en el incidente” es frecuente en los informes. En otros casos, se salda con el comentario “no es necesaria una investigación“.

El diario ‘The New York Times‘, una del puñado de publicaciones internacionales que tuvo acceso previo a los documentos, recoge las declaraciones de un portavoz del Pentágono que indican que la política estadounidense “está, y siempre ha estado, en línea con las prácticas y el Derecho internacionales“, que obligan a informar de posibles abusos.

Si fueron perpetrados por iraquíes, corresponde a las fuerzas iraquíes investigarlo, según el portavoz.

Más de 100.000 iraquíes muertos

La filtración a través de WikiLeaks revela también que desde la invasión estadounidense de Irak, en 2003, han fallecido más de 100.000 iraquíes, de los que unos 70.000 fueron civiles.

Hasta ahora, ni el Gobierno de EEUU ni las fuerzas aliadas han facilitado un número oficial de las víctimas iraquíes que ha ocasionado el conflicto, con el argumento de que no se llevaba una contabilidad al respecto.

Sin embargo, los documentos del Pentágono a los que ha tenido acceso la organización dan cuenta, por ejemplo, de la muerte de 109.032 personas entre el año 2004 y 2009, de los que más de la mitad, 66.081, eran civiles inocentes.

Esas cifras incluyen 15.000 muertos desconocidos hasta ahora, según la organización Iraqi Body Count.

El mes más mortífero fue Diciembre de 2006, cuando fallecieron un total de 2.566 iraquíes.

La mayor parte de las muertes, cerca de 30.000, se produjeron a consecuencia de las minas colocadas por los insurgentes a lo largo del territorio del país. También registran “más casos de víctimas civiles de (la antigua empresa de seguridad) Blackwater“.

Civiles muertos por accidente

Pero los documentos también revelan situaciones lamentables en que las tropas estadounidenses, por error, accidente o precipitación, mataron a civiles inocentes.

Los papeles narran al menos cuatro casos de tiroteos mortales cometidos desde helicópteros. En uno de los casos se disparó contra civiles aunque las víctimas estaban dando claros signos de rendición. “Aun así son objetivos válidos“, rezan los documentos.

La filtración revela también la preocupación de EEUU por el papel de Irán en la guerra iraquí.

Los documentos denuncian que Teherán entrenó a militantes iraquíes, incitó asesinatos contra funcionarios iraquíes y secuestros de soldados estadounidenses e introdujo armas y explosivos en el país vecino.

Desde hace semanas, el Pentágono trabaja para tratar de aminorar el impacto de la publicación de estos papeles.

La pasada semana, el Pentágono se preparaba para una inminente filtración de la página de Internet de unos 400.000 documentos secretos del Ejército estadounidense sobre la guerra en Irak.

Preocupación en el Pentágono

El Departamento de Defensa de EEUU constituyó un grupo de trabajo de 120 personas para revisar las bases de datos sobre Irak en el Pentágono y determinar “cuál podría ser el impacto” de la publicación, informó el viernes el portavoz militar, coronel David Lapan.

El mismo viernes, el Pentágono declaró que no espera grandes sorpresas de la inminente publicación de WikiLeaks. “No esperamos grandes sorpresas en términos de qué tipo de incidente puede salir en estos informes, cuando iraquíes inocentes han sido asesinados y ha habido denuncias de abusos a los detenidos, son todo situaciones que fueron muy bien explicadas en su momento, ha declarado Dave Lapan, uno de los portavoces del Pentágono.

El Pentágono también criticó en duros términos al sitio web, acusándolo de poner en riesgo las vidas de las tropas estadounidenses, ya que la información puede ser utilizada por insurgentes para organizar ataques contra los soldados norteamericanos.

Condenamos a WikiLeaks por inducir a individuos a incumplir la ley, difundir documentos secretos y luego compartir la información secreta con el resto del mundo, incluyendo nuestros enemigos“, dijo Chris Perrine, otro portavoz del Pentágono.

Al revelar información tan sensible, WikiLeaks continúa poniendo en riesgo la vida de nuestras tropas, de nuestros aliados y de aquellos iraquíes y afganos que trabajan junto a nosotros“, dijo Perrine.

Y agregó que la única “medida responsable” que podría efectuar ahora WikiLeaks es devolver el “material robado” y “eliminarlo de su sitio web lo antes posible“.

Fuente: El Mundo

El Pentágono se asocia con la OTAN para crear un sistema de guerra ciberespacial global

Posted in atentados,censura y opresion,monitoreo y vigilancia,noticia,nuevo orden mundial,tecnologia por Gonzalo Fernandez en octubre 14, 2010
Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

 

Logo de CYBERCOM

13 de Octubre de 2010 – Un comunicado de la agencia Reuters afirma que USA tiene prevista este mes la activación de su Cibermando con capacidad operativa total y “preparado para enfrentarse a cualquier confrontación en el ciberespacio”.

Con vistas a la implantación de un sistema planetario de guerra ciberespacial, el lanzamiento del primer mando militar múltiple del mundo -que incluye a las principales divisiones de las fuerzas del ejército usamericano, es decir, la aviación, la infantería, los marines y la armada- está coordinado con una iniciativa complementaria de la Organización del Tratado del Atlántico Norte (OTAN) en Europa.

El pasado mes de Septiembre, tras una década de existencia, el mando del Equipo Operativo Conjunto de la Red Global de Operaciones del Departamento de Defensa de USA fue disuelto oficialmente para pasar a integrarse en el nuevo Cibermando de USA (en inglés, CYBERCOM).

Al anunciar dicha transición, el servicio de prensa del Pentágono señaló que el equipo operativo había estado perfeccionando “la mejor manera de operar en el campo de batalla del ciberespacio” con “la doble misión de dirigir ciberoperaciones ofensivas y defensivas” que en 2003 se le habían asignado al Mando Estratégico usamericano (en inglés, STRATCOM), bajo cuyo control estará ahora también el CYBERCOM. Un año después, en 2004, el Equipo Operativo Conjunto de la Red Global de Operaciones fue reconfigurado para que “asumiese el cometido ofensivo” de las actividades de defensa y ataque aquí arriba mencionadas.

El general de las fuerzas aéreas Kevin Chilton, comandante del Mando Estratégico, presidió el 7 de Septiembre la ceremonia de transición. El teniente general de infantería Carroll Pollett, director del Equipo Operativo de la Red Global de Operaciones desde 2008, pasará a ocuparse ahora únicamente de la Agencia de Sistemas de Información de la Defensa, en cuyas dependencias de Arlington (Virginia) tuvo lugar la ceremonia, si bien la Agencia de Sistemas de Información de la Defensa del Pentágono tiene previsto el traslado del CYBERCOM a Fort Meade (Maryland).

Éstas son algunas de las declaraciones del general Pollett durante la celebración:

“[La información] es un imperativo fundamental a la hora de proporcionar a nuestros soldados y a nuestros dirigentes nacionales los medios necesarios para la guerra”.

“El ciberespacio se ha convertido en un nuevo campo de batalla”.

“El ciberespacio ha adquirido una importancia similar a la que tienen tierra, mar y aire. Está claro que debemos defenderlo y volverlo operativo”.

Su definición del ciberespacio como el “quinto espacio militar” forma parte de la retórica habitual de los funcionarios del Pentágono, quienes también lo denominan “quinto campo de batalla espacial”. [2] Cuando los jefes de los ejércitos más poderosos de la historia hablan de añadir una nueva dimensión a las tradicionales -infantería, aviación, marina de guerra, marines y operaciones con satélites y misiles-, no sólo pretenden ampliar los preparativos de la guerra a un nuevo ámbito, sino que éste en buena parte domina a los demás.

El 21 de Mayo, dos semanas después de haberse convertido en el primer comandante del CYBERCOM y del lanzamiento de éste, el general Keith Alexander dijo que el Pentágonodepende de sus redes para el mando y el control, las comunicaciones, la inteligencia, las operaciones y la logística” y que la misión de su mando consiste en “impedir, detectar y defender a nuestra nación de las amenazas que surjan en el ciberespacio”.

El general, que asimismo es director de la Agencia de la Seguridad Nacional del Departamento de Defensa, añadió que es necesario definir “reglas claras de confrontación” para la ciberguerra, que “sirvan tanto para tiempos de paz como de guerra”. [3]

En sus primeras declaraciones públicas desde que asumió el mando, Alexander se refirió a sus funciones en un contexto de guerra.

Unos días antes, Kevin Chilton -director del Mando Estratégico– y William J. Lynn -secretario adjunto de Defensa– también habían declarado que la siguiente prioridad del CYBERCOM sería “desarrollar las reglas de confrontación de la ciberguerra”. [4]

En las raras ocasiones en que los medios de comunicación aluden a la creación por parte del Pentágono de un mando militar para ciberoperaciones sin precedente alguno, la palabra preferida con la que definen sus objetivos es “defensa”. En cambio, cuando los militares y el personal del Departamento de Defensa hablan entre sí, utilizan términos más directos: guerra, combate, tiempos de guerra, reglas de confrontación, campo de batalla, cibercampo de batalla.

En cuanto al uso que suele darle Washington a la palabra defensa, vale la pena recordar que cuando en 1949 USA cambió el nombre del Departamento de la Guerra por el de Departamento de Defensa fue sólo una cuestión de semántica, ya que un año después el Departamento de Defensa se enzarzó en la guerra de Corea.

El ejércitos usamericano no ha defendido su territorio continental desde 1812, cuando USA provocó una guerra contra Gran Bretaña al invadir Canadá. Tampoco ha defendido territorios usamericanos desde su mediocre actuación en Pearl Harbour en 1941 (Hawai pasó a ser un estado 18 años después) y en los combates posteriores en posesiones incluso más remotas: las Filipinas, Guam, la Isla de Wake y el atolón de Midway.

Durante la Primera Guerra Mundial en Europa, inicialmente en Francia y después en la Rusia soviética desde 1917 a 1919, Washington llamó a sus fuerzas armadas lo que eran en realidad: tropas expedicionarias.

En la guerra lanzada por USA y la OTAN contra Yugoslavia en 1999 y en la invasión de Irak cuatro años después, el objetivo prioritario fue la destrucción de las redes eléctricas y las telecomunicaciones de ambos países. En el caso de Yugoslavia se utilizaron bombas de grafito para inutilizar el suministro eléctrico en la nación.

Los recientes rumores sobre el uso del virus informático Stuxnet para atacar la central nuclear civil de Irán en Bushehr son un ejemplo de cómo están desarrollando el CYBERCOM para funciones ofensivas en tiempos de guerra. En un mundo que depende cada vez más de la tecnología de la información, los ciberataques han sustituido a los misiles de crucero y a las bombas de grafito.

Además, con el proyecto Ataque Global Inmediato (Prompt Global Strike) del Pentágono [5] para lanzar misiles balísticos e hipersónicos intercontinentales de crucero a cualquier lugar del mundo en un intervalo de respuesta de 60 minutos -que en el futuro se reducirá hasta ser prácticamente instantáneo- y con el desarrollo de bombarderos supersilenciosos a gran distancia, capaces de evitar los radares y las defensas antiaéreas y de penetrar en el interior del país al que se dirigen, la ostentación del poder global para declarar una ciberguerra dejaría al mundo indefenso ante el chantaje económico y los ataques de los yanquis. Los equivalentes extranjeros del Mando del Pentágono, el control, las comunicaciones, los ordenadores, los servicios de inteligencia, la vigilancia y el sistema de reconocimiento (C4ISR) quedarían neutralizados.

No sólo Irán sería vulnerable, también Rusia y China.

La edición de Octubre-Septiembre de Foreign Affairs, la revista del Consejo de Relaciones Exteriores, incluye un artículo de William Lynn, secretario adjunto de Defensa, titulado “Defending a New Domain: The Pentagon’s Cyberstrategy” [Cómo defender un nuevo dominio: la ciberestrategia del Pentágono], en el que se afirma que “El Pentágono ha construido poderosas defensas por capas en torno a redes militares y ha inaugurado el nuevo Cibermando para integrar las operaciones de ciberdefensa en todos los ejércitos“. [6] En dicho artículo se enumeran los cinco componentes de la estrategia del Pentágono para la ciberguerra:

El ciberespacio debe equipararse a la tierra, el mar y el aire en lo que respecta a la guerra;

Cualquier posición defensiva debe ir más allá del mero mantenimiento del ciberespacio “limpio de enemigos” para incluir operaciones sofisticadas y precisas que permitan una reacción inmediata;

Las ciberdefensas no deben limitarse al mundo informático, sino extenderse a las redes comerciales, controladas por el Departamento de Seguridad Territorial [Homeland Security];

Con vistas a implantar un sistema eficaz de “alerta compartida” ante las amenazas se ha de posibilitar el establecimiento de ciberdefensas con aliados internacionales y

El Departamento de Defensa debe prestar su ayuda para mantener e incrementar el dominio tecnológico usamericano y mejorar el proceso de adquisiciones para no quedarse rezagados ante la celeridad y la agilidad con que evoluciona la industria de la tecnología de la información (IT). [7]

Antes de la cumbre de la OTAN, que tendrá lugar en Portugal los días 19 y 20 de Noviembre, el Departamento de Defensa tiene previsto publicar este otoño un documento de ciberestrategia, cuya aparición estará sincronizada con la puesta en funciones del CYBERCOM a pleno rendimiento.

El 28 de agosto, el Washington Post publicó un artículo titulado “El Pentágono considera los ataques preventivos como parte de la estrategia de ciberdefensa”, que detallaba lo siguiente:

El Departamento de Defensa está utilizando un “enfoque agresivo” de las ciberoperaciones, en el que “se incluyen acciones preventivas tales como la destrucción de la red de ordenadores de un adversario en ultramar”.

Según se deduce de los documentos del presupuesto destinado al Pentágono, éste está desarrollando toda una serie de potenciales armamentísticos que le permitirán “atacar y explotar los sistemas de información del enemigo mediante el engaño, la negación, la afectación, la perturbación y la destrucción de tales sistemas”.

El despliegue del software y del hardware para tales planes es “el siguiente paso lógico de la ciberestrategia general que William J. Lynn III, secretario adjunto de Defensa, presentó la semana pasada”, a saber, una “defensa activa”. [8]

En Agosto, el general Keith Alexander, director del CYBERCOM, intervino en la conferencia LandWarNet 2010 en Tampa (Florida), cuyo tema era “Cómo alcanzar el ciberdominio mundial de los mandos conjuntos”. Reiteró en ella el argumento de que “el ciberespacio es ahora un escenario a considerar junto a los de tierra, mar y aire”. [9] Con un tono mucho más inquietante, añadió: “Hemos de poseer potencialidad ofensiva para destruir en tiempo real a quien trate de atacarnos”. [10]

Por “defensa activa” debe entenderse la capacidad de iniciar los ataques preventivos no sólo contra piratas informáticos individuales, sino también contra redes enteras de ordenadores nacionales.

El Washington Post citó las palabras de un alto funcionario no identificado del Pentágono, el cual sostuvo la misma posición: “Creo que tenemos claro que para asegurar la integridad de nuestras redes militares hemos de llegar hasta donde sea posible -una vez que sepamos de dónde viene la amenaza- para tratar de eliminar dicha amenaza allá donde podamos”, incluso si “al atacar el ordenador de un atacante en otro país infringimos su soberanía”. [11]

Un periodista del mismo diario advirtió que “el Pentágono tiene reglas vigentes de confrontación para la defensa de la red, tales como el derecho de defensa propia, pero puede que no sea tarea fácil establecer la línea que separa la defensa propia de la acción ofensiva”. [12]

Las reacciones a tales declaraciones y a otras parecidas no se han hecho esperar desde Rusia y China, aunque no de fuentes oficiales. El mes pasado, un sitio web ruso publicó un análisis bajo el título de “USA está preparado para tumbar la red de Internet en todo el mundo”, en el que se decía que “a partir del 1 de Octubre [la fecha original en que se iba a poner en marcha el CYBERCOM como mando independiente], miles de piratas informáticos militares y de espías usamericanos iniciarán sus actividades de ciberguerra”. [13]

El autor recordó a sus lectores que en Abril de este año Leon Panetta, director de la CIA, dio a conocer el proyecto de esta agencia para los próximos cinco años, CIA 2015, cuyo “segundo pilar” incluye “la inversión en tecnología para que la agencia incremente su alcance analítico y operacional y sea más eficiente. El personal de la agencia debe poder operar con eficacia y seguridad en un entorno de información mundial que cambia con suma celeridad. El plan incrementa el potencial de la CIA para la recopilación técnica por parte de su personal y proporciona herramientas avanzadas de software…” [14]

En Mayo, el mismo mes en el que el CYBERCOM inició sus actividades, la Casa Blanca aprobó la Evaluación de la política ciberespacial [Cyberspace Policy Review] de este año.

La fuente rusa señala también que “numerosas publicaciones en los medios usamericanos dan a entender que la reforma de las Ciberfuerzas de Defensa Nacional, así como la introducción de la doctrina y de la estrategia de la ciberguerra están a punto de completarse. En cuanto a la ciberestrategia, podemos suponer que sigue la línea habitual del concepto de liderazgo mundial que tiene USA” [15]

Hace unas semanas, el Global Times publicó un artículo de un investigador del Centro de Investigación y Desarrollo del Consejo de Estado de China en el que se leía lo siguiente: “Controlar el mundo mediante el control de Internet ha sido la estrategia dominante de USA” y “la estrategia de seguridad de información nacional de ese país ha evolucionado desde la prevención hasta la del ataque preventivo”.

El objetivo final de USA consiste en [ser capaz de] abrir y cerrar partes de Internet a voluntad”.

El artículo afirma que en 2004 USA eliminó el nombre del dominio “ly” e inhabilitó todos los servicios de Internet en Libia y que “en Mayo de 2009 Microsoft anunció en su sitio web que cancelaría el servicio de Windows Live Messenger para Cuba, Siria, Irán, Sudán y Corea del Norte, de conformidad con la legislación de USA”. [16]

El artículo del Washington Post citado más arriba añadía que el cierre de una página web saudí en 2006 “afectó colateral e involuntariamente a más de 300 servidores de Internet en Arabia Saudí, Alemania y Texas”. [17]

El autor chino afirmó, además, que “USA monopoliza las cinco áreas esenciales de la infraestructura de Internet“:

  • Las grandes empresas de tecnología de la información (IT), que fabrican ordenadores de alto rendimiento, sistemas operativos, tecnologías de bases de datos, tecnologías de redes de la conmutación y bibliotecas de recursos de la información.
  • En todo el mundo, alrededor del 92,3% de los ordenadores personales y el 80,4% de los superordenadores utilizan chips de Intel, mientras que el 91,8% de los ordenadores personales utilizan sistemas operativos de Microsoft y el 98% de la tecnología básica de los servidores está en manos de IBM y Hewlett-Packard.
  • Por otro lado, el 89,7% del software de bases de datos lo controla Oracle y Microsoft y el 93,5% de la tecnología patentada esencial de las redes de conmutación está en manos de compañías usamericanas.
  • Una vez que ha controlado la infraestructura de Internet y los sistemas de hardware y software, USA pasa ahora a controlar el contenido de Internet.

El gobierno usamericano ha adoptado el macrocontrol y se ha centrado en la financiación para utilizar de forma activa a las grandes empresas de tecnología de la información con la finalidad de crear una infraestructura global de Internet que pueda manipular. [18]

Además, mencionó que el senador Joseph Lieberman, presidente del Comité Senatorial de Seguridad Interna y Asuntos Gubernamentales, presentó recientemente a sus colegas del Senado una propuesta de ley de Protección del Ciberespacio como un valor nacional que permitiría que el presidente “pudiese ordenar a Google, Yahoo y a otros motores de búsqueda que suspendiesen los servicios de Internet“.

Y, además, otros proveedores de Internet en USA podrían pasar bajo el control del presidente cuando se produzca ‘una situación de urgencia’ en Internet“.

Si esto ocurre, el presidente de USA tendría oficialmente el poder de abrir o cerrar Internet“. [19]

Los temores de los expertos chinos se confirmaron tras las declaraciones del general de la fuerza aérea Michael Hayden -director de la Agencia de Seguridad Nacional desde 1999 a 2005, subdirector de la Inteligencia Nacional desde 2005 a 2006 y director de la CIA de 2006 a 2009-, quien el mes pasado afirmó, con palabras que luego difundió Reuters, que “el ciberterrorismo supone una amenaza de tal calibre que el presidente de USA debería tener autoridad para cerrar Internet en caso de ataque”. Exactamente dijo lo que sigue: “Mi opinión es que probablemente haya que legislar algún tipo de potestad para que el presidente tome medidas urgentes… cuando considere que deba tomarlas”. [20]

El Pentágono y la Casa Blanca no pretenden actuar solos en la puesta a punto de una estructura internacional de guerra cibernética.

En Mayo, poco después de la inauguración del CYBERCOM, los expertos usamericanos en seguridad de la ciberguerra se reunieron durante un simposio de dos días sobre control estratégico del ciberespacio celebrado en Omaha (Nebraska); entre ellos había “cibercomandantes de varios mandos usamericanos de combate, de la OTAN, de Japón y de Reino Unido”. [21]

En el mismo mes de Mayo, el grupo de expertos de la OTAN, dirigido por la ex secretaria de Estado Madeleine Albright, publicó su informe OTAN 2010, en el cual se afirma que “la OTAN debería planificar la organización de un paquete de medidas de ciberdefensa que incluya elementos pasivos y activos”. [22]

Tres semanas después, un artículo del Sunday Times de Londres reveló que “en un informe del grupo de Albright se afirma que un ciberataque contra la infraestructura esencial de un país de la OTAN podría equivaler a un ataque armado, lo cual justificaría una respuesta“.

Un ataque a gran escala contra los sistemas de mando y control de la OTAN o contra las redes de suministro de energía podría posiblemente llevar a medidas de defensa colectiva, según especifica el artículo 5′, afirmaron los expertos”.

El artículo citaba además a un experto jurídico del Centro Cooperativo de Calidad de la Ciberdefensa de la OTAN, establecido en Estonia en 2008, el cual afirma que “debido a que el efecto de un ciberataque podría equivaler al de un ataque armado, no hay por qué volver a redactar los tratados que están en vigor”. Se estaba refiriendo a los artículos 4 y 5 de la Alianza: el 4 sirvió para justificar el transporte de misiles antibalísticos Patriot a Turquía durante los preparativos de la guerra contra Irak en 2004 y el 5 para justificar la participación de la OTAN en la guerra de Afganistán; ambos podrían invocarse y activarse en caso de ciberataque.

El artículo del Sunday Times añade:

La OTAN se toma muy en serio las advertencias de los servicios de inteligencia de toda Europa de que los ciberataques lanzados desde Rusia y China son una amenaza cada vez mayor“.

La OTAN está sopesando el uso de la fuerza militar contra enemigos que lancen ciberataques contra los Estados miembros“.

Este cambio se debe a una serie de ataques rusos de piratería informática contra miembros de la OTAN y a las advertencias de los servicios de inteligencia sobre la creciente amenaza en proveniencia de China“. [23]

El mes pasado se celebró en Tallín, la capital de Estonia, el 13º Taller de Ciberdefensa. En el discurso que pronunció ante los asistentes, el ministro de Defensa, Jaak Aaviksoo, afirmó: “Los potentes sistemas de ciberseguridad nacional de los aliados construirán bloques de ciberdefensa de la OTAN de una estructura contundente”. [24]

En junio, en el centro de la OTAN en Estonia, país fronterizo con Rusia, se celebró una conferencia de cuatro días de duración bajo el título de “Cómo abordar los conflictos cibernéticos”. Melissa Hathaway, directora de ciberseguridad del Consejo Nacional de Seguridad de USA, pronunció un discurso que estableció la tónica de la conferencia.

Gloria Craig, directora de Política Internacional de Seguridad del Ministerio de Defensa de Reino Unido, insistió en la urgencia de ampliar la capacidad de defensa frente a los ciberataques al afirmar que “en estos momentos, la OTAN no está preparada para un ciberataque global”. [25]

También en Junio, unos “cien participantes de las principales empresas globales de tecnología de la información, del sector bancario, de la comunidad de la inteligencia, de la OTAN, la UE y otras instituciones” asistieron en Rumania a la conferencia “La ciberdefensa en el contexto de la nueva estrategia de la OTAN”, de la cual se hizo pública una declaración en la que se manifiesta que “la OTAN debe incrementar sus esfuerzos para responder al peligro de los ciberataques mediante la protección de sus propias comunicaciones y sistemas de mando, ayudando a los aliados a mejorar su capacidad para evitar ataques y recuperarse de ellos y a desarrollar un paquete de medidas de ciberdefensa…”. [26]

En Agosto, la OTAN reveló que ha creado una División de Amenazas Emergentes contra la Seguridadcon el fin de ocuparse del creciente espectro de amenazas y riesgos inhabituales”, lo cual incluye las ciberoperaciones. “La División de Amenazas Emergentes contra la Seguridad unifica varias ramas del conocimiento ya existentes, pero hasta ahora separadas, en los cuarteles generales de la OTAN. La unificación de esta labor en una única División nos aportará mayor concentración y visibilidad”. [27]

Este mes, la Agencia de Consulta, Mando y Control (NC3Q) organizó una conferencia en la República Checa y la Agencia de Adquisición de Tecnologías Avanzadas de la Alianza anunció que “la OTAN está evaluando la inversión de hasta 930 millones de euros (1,3 mil millones de dólares) en 2011 y 2012 en proyectos de varios años para enfrentarse a los retos esenciales de la seguridad, tales como la ciberdefensa, el apoyo a la OTAN en Afganistán y a la seguridad marítima”. [28]

Un informe reciente divulgó que, en una entrevista con el Suddeutsche Zeitung, Anders Fogh Rasmussen, secretario general de la OTAN, afirmó que quería que la Alianzaampliara la definición de los ataques que provocan la activación de la Alianza para que incluya los ciberataques” [30] como parte del nuevo concepto estratégico al que adherirse en su cumbre del mes próximo.

A mediados de septiembre William J. Lynn, segundo en la línea de mando del Pentágono, se encontraba en Bruselas para disertar ante el Consejo del Atlántico Norte, el principal órgano de gobierno de la OTAN, y de un comité de expertos en seguridad. [29]

Para movilizar a los militares aliados de Washington con vistas a la cumbre de Noviembre, afirmó: “La OTAN tiene un escudo nuclear, está construyendo un escudo de defensa [con misiles] cada vez más poderoso, necesita un ciberescudo también… Las alertas compartidas de la guerra fría deben aplicarse a la ciberseguridad en el siglo XXI. Del mismo modo que nuestras defensas aéreas y nuestros misiles defensivos están vinculados, también debe estarlo nuestra ciberdefensa”. [31]

Cuando Lynn llegó a Bruselas, los mandos de USA y Europa estaban terminando los quince días de maniobras conjuntas de 2010 -”los sistemas militares de comunicaciones e información más importantes del mundo”- en el Centro conjunto de simulaciones multinacionales del área de entrenamiento de Grafenwoehr (Alemania). En total había 1400 participantes de 40 países: Alemania, Austria, Afganistán, Armenia, Albania, Azerbayán, Bulgaria, Bosnia, Canadá, Croacia, Dinamarca, Eslovaquia, Eslovenia, Estonia, España, Francia, Finlandia, Georgia, Hungría, Italia, Iraq, Irlanda, Kazajistán, Lituania, Macedonia, Moldava, Montenegro, Noruega, Países Bajos, Polonia, Portugal, Reino Unido, República Checa, Rumania, Serbia, Suecia, Turquía, Ucrania y USA.

Un portavoz de los mandos de USA y Europa declaró lo siguiente a propósito de dicho evento: “Ahora tenemos una ‘operación’ en el Pacífico, la Operación Pacífico. Otra en USA, que utiliza a Sudamérica y Canadá para interconectar su red de sistemas de comunicación. Estas maniobras que estamos realizando aquí, en Grafenwoehr, tienen ramificaciones por todo el mundo y los principales mandos están poniendo a punto su propia versión”. [32]

Desde 2006, USA también ha dirigido las maniobras militares de la Operación África en ese continente, las “mayores maniobras de interoperabilidad en las comunicaciones de África” [33], primero bajo el mando conjunto de USA y Europa y, en fechas recientes, bajo el nuevo mando de USA y África. Las maniobras de la Operación África 2010 se realizaron en agosto en Ghana con la participación de 36 naciones africanas.

La palabra adecuada para describir la red militar que el Pentágono ha construido en los últimos años es “global” (Worldwide), como lo evidencian las naciones participantes bajo el mando usamericano en la Operación Combinada de 2010 y en la Operación África 2010: 75 países, incluidos Afganistán e Irak.

Las maniobras de entrenamiento multinacional dirigidas por USA y las simulaciones de guerra se celebran de forma habitual y a igual escala en toda Europa. En este momento se celebra el segundo año de las maniobras Combatientes Unidos (Joint Warriors) -la mayor simulación de guerra de Europa- a poca distancia de la costa y bajo el cielo de Escocia, con 30 países, 10.000 soldados, 30 barcos de guerra, tres submarinos y 21 unidades aéreas y helicópteros. Maniobras militares de tamaño comparable se realizaron durante el verano en la zona de Asia-Pacífico, cuando USA dirigió las simulaciones de guerra de las 14 naciones del Pacífico, las mayores maniobras marítimas multinacionales del mundo, con la participación de 22.000 soldados, 34 barcos, cinco submarinos y más de 100 aviones. [34]

Las maniobras de la Operación Conjunta, que tuvieron lugar del 3 al 15 de septiembre en Alemania, incluyeron por primera vez un componente de ciberdefensa. Participantes de 26 países y dos organizaciones, la OTAN, y el Centro Cooperativo de Calidad de la Ciberdefensa, con sede en Estonia, participaron en la planificación de las ciberoperaciones en el Centro Conjunto de Simulaciones Multinacionales, en Grafenwoehr.

Desde el fin de la guerra fría, y especialmente en la pasada década, el Pentágono ha expandido sus actividades por todo el mundo: bombardeos, guerras, invasiones, maniobras multinacionales y simulaciones de guerra, construcción de bases y golpes militares, despliegue de misiles y escudos, programas de entrenamiento y establecimiento de redes de transporte militar.

Gracias a la expansión hacia el Este, la OTAN es hoy día el único bloque militar del mundo y, con la implantación hace dos años del mando de USA y África, USA ha alcanzado el control militar de dos continentes enteros.

Tiene aliados en prácticamente todas las naciones de Europa, África, Oriente Próximo y Asia y ha ubicado nuevas bases y otras instalaciones militares en el este de Europa, África, Oriente Próximo, Asia, el Pacífico sur, Sudamérica: Kosovo, Bulgaria, Rumania, Hungría, Polonia, Djibouti, Seychelles, Iraq, Israel, Kuwait, Afganistán, Kirguistán, Australia y Colombia.

Washington ha incrementado su presencia militar en varios continentes para alcanzar sus objetivos geopolíticos del siglo XXI. Con el fin de controlar el acceso y el transporte de los hidrocarburos, el Pentágono ha expandido su presencia en el Golfo Pérsico, en el Golfo de Guinea, en el Mar Negro y en las naciones cercanas al Mar Caspio. Con la reactivación en 2008 de su Cuarta Flota, USA se ha posicionado para dominar el Caribe, incluidos Colombia, Venezuela y Panamá en su orilla sur.

USA está preparando un sistema global para interceptar misiles mediante el despliegue -directamente y con sus aliados- de los sistemas Patriot Advanced Capability-3, Standard Missile-3, Terminal High Altitude Area Defense y otros componentes de misiles-escudo en Polonia, Israel, Bahrain, Kuwait, Qatar, Emiratos Árabes Unidos, Japón, Corea del Sur y Australia, con el Mar Negro, el Mar Mediterráneo, el Mar Báltico y el Cáucaso Sur como futuros lugares previstos.

El Pentágono no va a descansar hasta que logre dominar por completo el mundo y lo que hay por encima del mundo. A su superioridad militar en los ámbitos de tierra, mar y aire ahora está añadiendo el control del quinto campo de batalla: el ciberespacio.

Notas:

[1] American Forces Press Service, September 8, 2010.

[2] U.S. Cyber Command: Waging War In World’s Fifth Battlespace Stop NATO, 26 de mayo de 2010. http://rickrozoff.wordpress.com/2010/05/26/u-s-cyber-command-waging-war-in-worlds-fifth-battlespace

[3] Agence France-Presse, 4 de junio de 2010.

[4] Stars and Stripes, 2 de junio de 2010.

[5] Prompt Global Strike: World Military Superiority Without Nuclear Weapons.
Stop NATO, 10 de abril de 2010. http://rickrozoff.wordpress.com/2010/04/10/prompt-global-strike-world-military-superiority-without-nuclear-weapons

[6] William J. Lynn III, Defending a New Domain:The Pentagon’s Cyberstrategy.
Foreign Affairs, Septiembre/Octubre de 2010 http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain

[7] U.S. Department of Defense, 25 de agosto de 2010. http://www.defense.gov/news/newsarticle.aspx?id=60600

[8] Ellen Nakashima, Pentagon considers preemptive strikes as part of cyber-defense strategy. Washington Post, 28 de agosto de 2010 http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849.html

[9] United States Army, 4 de agosto de 2010.

[10] Army News Service, 3 de agosto de 2010.

[11] Washington Post, 28 de agosto de 2010.

[12] Ibid.

[13] Leonid Savin, US gets ready to knock the world offline Strategic Culture Foundation, 6 de septiembre de 2010. http://www.strategic-culture.org/news/2010/09/06/us-gets-ready-to-knock-the-world-offline.html

[14] Central Intelligence Agency, 26 de abril de 2010.

[15] Strategic Culture Foundation, 6 de septiembre de 2010.

[16] Chen Baoguo, US controls threaten Internet freedom.
Global Times, 24 de agosto de 2010 http://opinion.globaltimes.cn/commentary/2010-08/566394.html

[17] Washington Post, 28 de agosto de 2010.

[18] Global Times, 24 de agosto de 2010.

[19] Ibid.

[20] Reuters, 26 de septiembre de 2010.

[21] Stars and Stripes, 2 de junio de 2010.

[22] North Atlantic Treaty Organization http://www.nato.int/strategic-concept/expertsreport.pdf

[23] Sunday Times, 6 de junio de 2010.

[24] North Atlantic Treaty Organization, 3 de junio de 2010.

[25] Agence France-Presse, 9 de junio de 2010.

[26] North Atlantic Treaty Organization, 7 de junio de 2010.

[27] Defence Professionals (Germany), 4 de agosto de 2010.

[28] Reuters, 7 de octubre de 2010.

[29] NATO Provides Pentagon Nuclear, Missile And Cyber Shields Over Europe. Stop NATO, 22 de septiembre de 2010 http://rickrozoff.wordpress.com/2010/09/22/2463

[30] The H Security, 1 de octubre de 2010.

[31] Agence France-Presse, 15 de septiembre de 2010.

[32] United States European Command, 8 de septiembre de 2010.

[33] U.S. Africa Command, 12 de enero de 2010.

[34] Asia: Pentagon Revives And Expands Cold War Military Blocs. Stop NATO, 14 de septiembre de 2010 http://rickrozoff.wordpress.com/2010/09/15/asia-pentagon-revives-and-expands-cold-war-military-blocs

Fuente: Aporrea.org

Montaje mediático: Un informe de la BBC pone en duda la existencia de Bin Laden

Expertos y agentes de inteligencia citados por la cadena británica BBC en un informe no solamente dudan de que esté vivo, sino que además descreen de la veracidad de sus mensajes difundidos por medio de grabaciones y videos de dudosa construcción cuyos análisis demuestran que son montajes falsos en la mayoría de los casos.

Informe de IAR Noticias

Originalmente la Casa Blanca, la CIA y el Pentágono, informaron que Osama Bin Laden, el mítico jefe de la organización “terroristaAl Qaeda,  había muerto hace ocho años en la batalla de Tora Bora, por una bomba estadounidense durante la invasión estadounidense a  Afganistán, o a causa de  una grave enfermedad renal contraída posteriormente.

No obstante la versión oficial, la muerte de Bin Laden finalmente dio lugar a una “resurrección” de su figura y una recompensa millonaria ofrecida por EEUU por su captura en carácter de “hombre más buscado del mundo“.

Nadie se explica como la CIA y las agencias militares de EEUU, con sus infinitas redes de infiltración dentro del terrorismo islámico, no lo hayan podido detectar ni asesinar. Porqué Osama desapareció sin dejar rastros, a pesar de que oficialmente lo buscan noche y día todos los servicios de inteligencia del mundo.

El uso mediático-político de la figura de Osama por parte del gobierno de Bush, lo convirtió finalmente en la estrella de la psicosis de terror montada masivamente alrededor de su figura y de la “Red Al Qaeda” en los años que siguieron a los atentados del 11-S.

La impunidad y el uso intensivo del “terrorismo mediático” con Bin Laden y Al Qaeda se potencializó por la complicidad de la prensa del sistema y de sus “analistas que desde el 11-S sólo difunden las noticias y la “versión oficial” de las amenazas y los atentados  terroristas.

Debido a la ausencia de cualquier información, Bin Laden se ha convertido en una figura envuelta en una aureola de mito y rumores que aparece y desaparece luego de dejar una estela de “amenazas contra EEUU y las potencias sionistas desde dudosos videos que son puntualmente verificados como “auténticos” por la CIA.

Nadie, ni EEUU, ni las potencias europeas, explican como Osama Bin Laden ha conseguido eludir durante casi una década a la mayor estructura de inteligencia mundial y la mayor operación de rastreo de un ser humano en la historia.

La CIA y las agencias gubernamentales, con un presupuesto operativo de US$ 60.000 millones y decenas de miles de agentes diseminados con tecnología informática de última generación por el planeta aún no pudieron descubrir el mítico refugio de Bin Laden hipotéticamente situado en la frontera de Afganistán con Pakistán.

También resultó “impotente” para ubicarlo (pese a que supuestamente el líder de Al Qaeda se vale de la web para enviar sus mensajes) el sistema ECHELON, considerado la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia.

Controlado por la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones.

Para la cadena británica BBCLa teoría que se ha desarrollado en la web desde los ataques del 11 de Septiembre contra EEUU, asegura que los mensajes de Bin Laden desde entonces son fabricaciones de los servicios de inteligencia para crear un símbolo malévolo y así justificar la denominada guerra contra el terror en Afganistán, Irak y en casa.

Bruce Riedel, un ex alto funcionario de la Agencia Central de Inteligencia estadounidense (CIA), y que ha visto la inteligencia disponible sobre Osama, afirma ante la BBC que la pista (sobre Bin Laden)  no se ha enfriado, más bien se ha congelado.

No tenemos ni idea donde está”, dice.

Los expertos han analizado muchas imágenes de Osama Bin Laden, se han retransmitido varios mensajes de video de Osama pero su autenticidad siempre ha estado en duda, señala la BBC.

La veracidad de todos estos videos es cuestionada por David Ray Griffin, antiguo profesor de teología y miembro del Movimiento por la Verdad sobre el 11-S, quien también duda de las versiones oficiales sobre estos ataques.

No puede demostrarse que ninguno de ellos sean auténticos. Se ha probado que al menos tres de ellos casi seguro son falsos, afirma. Y si alguien está fabricando videos de Bin Laden, eso nos hace pensar que todos los videos y cintas suyas han sido falsificadas”, añade.

Su primer ejemplo es un video dado a conocer por el Departamento de Defensa de EEUU en Diciembre de 2001. En él, Bin Laden confiesa estar detrás del 11-S, pero Griffin destaca que Al Qaeda pocas veces ha admitido la autoría de estos ataques.

También mantiene que la figura de Bin Laden es muy diferente a la de tomas anteriores: aparece más gordo, sus dedos son más cortos y hasta escribe con la mano equivocada.

La mayoría de las declaraciones de Bin Laden están sólo en audio. Sólo en dos de ellas desde 2001 Osama aparece hablando.

Griffin afirma que ambas son falsas.

Argumenta que el video retransmitido en octubre de 2004, a pocos días de las elecciones presidenciales estadounidenses, carece de la retórica religiosa contenida en sus declaraciones anteriores.

Griffin lo llama “Barba negra: la cinta terrorista”. La famosa barba gris de Bin Laden se sustituyó por una más corta y negra, y hay varias tomas en las que Bin Laden sigue hablando pero su imagen se congela.

Robert Baer, un ex agente de la CIA también cuestiona su autenticidad, aunque descarta que sea una conspiración de las agencias de inteligencia occidentales, más bien sería un video falsificado por Al Qaeda.

Puedes manipular digitalmente la voz para que diga cualquier cosa. Puedes cambiar los meses y los años, puedes grabar las vocales y las sílabas y ponerlo en una cinta y manipularla”, añade.

La BBC pidió a Andy Laws, un ex analista de imágenes de la fuerza aérea británica, que llevara a cabo un examen forénsico, comparando una cinta no en disputa de Bin Laden en 1998 con las de 2001 y 2007.

Afirma que el hecho de que Bin Laden aparezca más gordo en la cinta de 2001 se debe al proceso de edición, en concreto cuando se añadieron subtítulos y la imagen quedó aplastada. Su conclusión es que todos los videos son de la misma persona: Bin Laden.

Bin Laden ha hecho 40 declaraciones desde el 11-S y muchas de ellas incluyen claras referencias a acontecimientos contemporáneos. En dos recientes que salieron a la luz el año pasado, menciona al presidente estadounidense Barack Obama.

Mike Scheuer, el ex funcionario de la CIA que creó y lideró la unidad Bin Laden dentro de la organización, dijo a la BBC que Bin Laden sigue vivo.

Las únicas imágenes comprobadas totalmente de Bin Laden son anteriores a los ataques del 11-S.
Cuando habla en las cintas de video, siempre menciona algo que hace referencia a un acontecimiento bastante actual“, le dice a la BBC Mike Scheuer, el ex funcionario de la CIA que creó y lideró la unidad Bin Laden dentro de la organización.

La leyenda rentable

El 11-S no solamente instaló un nuevo sistema de control social por medio de la manipulación mediática con el “terrorismo“, sino que además inauguró un “nuevo orden internacional (sustitutivo de la “guerra fría“) basado en la “guerra contraterrorista” que sirve de justificación a las nuevas estrategias expansionistas del imperio norteamericano y de las trasnacionales y bancos capitalistas.

Más allá de los análisis sobre la veracidad o falsedad de los mensajes de Bin Laden, el uso de los atentados terroristas atribuidos a su organización Al Qaeda ha posibilitado desde el 11-S hasta aquí:

A) Lanzamiento de nuevas conquistas militares de mercados justificadas en la “guerra preventiva contra el terrorismo” y en la nueva doctrina de seguridad de EEUU emergente tras los atentados del 11-S.

B) Nuevo ciclo de expansión de los complejos militares y de las ganancias armamentistas con equipamientos, armas y tecnología destinados a los planes contraterroristas” tanto en las potencias centrales como subdesarrolladas y periféricas.

C) Aplicación de una nueva lógica represiva y de control político y social (sustitutiva de las “dictaduras militares” setentistas) en los países dependientes bajo el argumento del “combate contra el terrorismo“.

Así como un edificio necesita de un “mantenimiento constante” para “preservar su estructura“, la “guerra contraterrorista” necesita de atentados y de “amenazas” constantes para mantener su operatividad y alimentar su mística doctrinaria internacional.

Como en el planeta capitalista ya no quedan guerras ni conflictos armados multiplicados (salvo Irak, Pakistán y Afganistán), los complejos militares industriales y las armamentistas suplen esa baja vendiendo tecnología y armas de última generación para “combatir al terrorismo” a escala mundial.

Los atentados “terroristas” que se suceden secuencialmente (desde el 11-S hasta aquí) están destinados a mantener viva a la maquinaria del negocio armamentista y a preservar a la “amenaza terrorista como principal instrumento de manipulación para conseguir objetivos políticos y económicos.

Esa es una de las razones centrales (entre otras) que alimenta la leyenda mediática de Bin Laden.

Fuente: IAR Noticias

Obama exige el acceso a los registros de Internet, en secreto y sin instancia de revisión

Tom Burghardt – Global Research, 16 de Agosto de 2010

La administración Obama está tratando de recibir la autorización del Congreso que obligaría a los proveedores de servicios de Internet (ISP ) a entregar los registros de actividad en Internet de un individuo para su uso en secreto por el FBI.

En otro caso en que los estadounidenses se les insta a confiar en sus políticos, The Washington Post informó el mes pasado que “el gobierno quiere añadir sólo cuatro palabras – ‘electronic comunicación transaccional recordsa una lista de elementos que la ley dice que el FBI podrá exigir sin la aprobación de un juez.”

Con la cobertura de la información hasta se considere pertinente para el espionaje o las investigaciones de terrorismo, los cambios propuestos a la Ley de Privacidad de Comunicaciones Electrónicas ( ECPA) en gran medida amplían el volumen de documentos privados que pueden ser aprehendidos a través de Cartas de Seguridad Nacional (LSNs) .

Constitución – lettres de cachet trituración, LSNs son citaciones administrativas que pueden ser ejecutadas por las agencias como el FBI, la CIA o el Departamento de Defensa, únicamente al decirlo los agentes de control.

Las órdenes nocivas no están sujetas a revisión judicial, ni siquiera un destinatario puede revelar que ha recibido uno. Debido a su naturaleza secreta, es extremadamente difícil de impugnar .y esta inexplicablemente escondido detrás de una fachada de las principales clasificaciones secreto y el tan cacareado “fuentes y métodos“, LSNs es una clara violación de nuestros derechos constitucionales.

La cuarta enmienda dice inequívocamente: “El derecho del pueblo a la seguridad en sus personas, domicilios, papeles y efectos, contra registros y embargos arbitrarios, será inviolable, y ningún tema será la excepción, solo por motivo fundado, apoyado por Juramento o protesta y describiendo con particularidad el lugar que deba ser registrado y las personas o las cosas que hay que aprovechar”.

Fuente 1: The Washington Post

Fuente 2: Movimiento Anti NWO

« Página anterior