Gonzalo Anti New World Order


Las cinco estratagemas principales de EEUU para asfixiar a América Latina

Bush

EE.UU. sigue propagando por el mundo políticas para conseguir sus fines, que en el caso de América Latina consisten en desestabilizar la región imponiendo su “falsa ayuda” a los pueblos latinoamericanos en diferentes ámbitos, en particular en el de derechos humanos y seguridad, afirma el periodista y politólogo Salvador González Briceño.

En su artículo para el portal América Latina en Movimiento el experto señala que en Latinoamérica a EE.UU. no le funciona la táctica de la “falsa bandera” para atacar a los países con el pretexto de luchar contra el terrorismo, como hizo con éxito en Irak y Afganistán. “Pero le funciona a la perfección la ‘guerra contra las drogas‘, en aras de la cual está controlando el negocio, a la vez que militarizar aquellos países como Colombia y México, sentando las bases para la desestabilización“, escribe González Briceño.

El periodista enumera las cinco estrategias que utiliza Washington para mantener su imagen y simultáneamente llevar a cabo sus planes para desestabilizar la región.

1. Defensa de los intereses de empresas estadounidenses

Las políticas económicas que está implementando Washington en los países latinoamericanos con el pretexto de defender los intereses de sus empresas “generan situaciones de crisis desestabilizando a los Gobiernos ‘no afines’“, explica el periodista, que cita como ejemplos los casos de Venezuela, Ecuador, Brasil y Argentina. El especialista señala que en esta situación los Estados afectados “tienen, pueden y deben buscar sus propias vías para salir del atraso, hacer y aplicar sus mejores políticas económicas“.

2. Los países aliados de la región son un trampolín contra otros

Según González Briceño, Washington utiliza los países latinoamericanos que tiene “sometidos o controlados” (como México, Colombia, Perú y Honduras) a modo de plataforma contra otros que “intentan mantener una relativa ‘autonomía’ o independencia en sus políticas internas“. De esta manera Washington opera desde la sombra de sus aliados sin mancharse.

3. Desestabilización de la situación en Cuba mediante el restablecimiento de relaciones

En cuanto al reciente restablecimiento de relaciones diplomáticas entre Washington y La Habana, el politólogo opina que, tras reconocer que la política de bloqueo económico, comercial y financiero contra la isla no ha funcionado, Barack Obama ha comenzado a operar con otros medios para conseguir los mismos fines: desestabilizar la situación en Cuba desde dentro, “al tiempo de romper el protocolo“.

4. Organismos de ‘ayuda’

González Briceño también destaca el papel de los llamados organismos de ‘ayuda’ como USAID, que junto con las agencias de inteligencia y de espionaje y otros centros de operación sirvieron como embajadas de las estrategias desestabilizadoras de Washington en América Latina.

5. “Libre mercado”

Desde el punto de vista económico, de acuerdo con el experto, EE.UU. intenta “controlar económicamente a los países [latinoamericanos] a través de las empresas que generan ‘inversión’ y ‘empleo’ para el ‘desarrollo’, representando esta esquema como ‘libre comercio’“. “Son las directrices neoliberales que imponen las políticas macroeconómicas que conllevan la destrucción de las clases media y trabajadora, y atenta contra la población en general“, afirma González Briceño. El analista opina que Washington presenta los tratados comerciales como una herramienta de ayuda, aunque en realidad son un instrumento para controlar a los Gobiernos latinoamericanos.

Fuente: Russia Today

EE.UU. vigilará a la gente mediante los datos del ADN

El Gobierno federal de EE.UU. no escatima ni fuerzas ni recursos para tener en la mira a cualquier persona y la última novedad en este ámbito es el uso de pruebas de ADN para identificar a “personas específicas”.

Según los documentos, obtenidos por el portal de noticias WND, el Gobierno federal está planeando un programa espía sofisticado utilizando “firmas fisiológicas” para localizar a los individuos. El objetivo de esta idea es detectar, así como analizar y clasificar, rasgos únicos de la persona para que las autoridades puedan aprovechar para “identificar, localizar y rastrear personas o grupos de personas específicas“.De acuerdo con los documentos oficiales del desarrollo de base de datos, se revela la capacidad de rastrear a las personas mediante la detección de “ciertas características de interés operativo” diseñado especialmente para militares y la inteligencia estadounidenses.Aunque no se sabe cuándo podrán estas capacidades pasar al ámbito de las operaciones de lucha contra el terrorismo, el Gobierno federal a través del Laboratorio de Investigación de la Fuerza Aérea (AFRL) acude a la ayuda del sector privado con el fin de hacer realidad este ‘bioespionaje‘.

Se informa que el programa de AFRL podrá aplicarse a una variedad de dominios, como el aire, el espacio o el ciberespacio. El programa también puede destinarse ampliamente a otras ramas del Departamento de Defensa de EE.UU. y la inteligencia. El año pasado el presidente Barack Obama declaró que quiere que EE.UU. cuente con una base de datos nacional de ADN, y una decisión reciente del Tribunal Supremo ha abierto la puerta para que sea creada.

Fuente: Russia Today

Mussolini, espía para el MI5 por 6.400 euros a la semana

Benito Mussolini. | Efe

La Historia recuerda a Benito Mussolini como el dictador italiano que gobernó su país mediante el temor y forjó una desastrosa alianza con la Alemania nazi. Pero ahora ha salido a la luz un aspecto hasta ahora desconocido del currículo del ‘Duce’: su breve carrera como espía británico.

Tom Kington revela en ‘The Guardian’ cómo varios documentos indican que Mussolini comenzó en política en 1917 con la ayuda de un salario de 100 libras a la semana por parte del servicio secreto británico MI5, equivalente a unos 6.400 euros al cambio actual.

Para la agencia de espionaje podía parecer una buena inversión. Mussolini, por entonces un periodista de 34 años, no sólo buscaba asegurarse de que Italia se mantuviera junto a los aliados en la Primera Guerra Mundial publicando propaganda en su periódico, ‘Il Popolo d’Italia’. También prometió enviar a veteranos del Ejército para “convencer” a los manifestantes pacifistas de que se quedaran en sus casas.

Los pagos a Mussolini fueron autorizados por Sir Samuel Hoare, diputado y hombre del MI5 en Roma, quien dirigía a un centenar de miembros del espionaje británico en Italia.

El historiador Peter Martland, de Cambridge, quien descubrió los detalles del acuerdo con el entonces futuro dictador, explicó: “El aliado menos fiable del Reino Unido en la guerra en ese momento, después de la retirada de la Rusia revolucionaria, era Italia. A Mussolini le pagaron 100 libras a la semana desde otoño de 1917 y durante al menos un año para mantener la campaña a favor de la guerra”.

Era mucho dinero para un hombre que por entonces era periodista, pero comparado con los cuatro millones de libras que el Reino Unido estaba gastando en la guerra cada día, era un dinero insignificante“, agregó el historiador.

Fuente: El Mundo

PRISM: Así nos vigila EEUU en internet

Todos lo sospechábamos un poco, todos lo teníamos en cuenta. Así y todo, nuestro uso de las redes sociales, de los servicios web y de internet en general está enfocado en la comodidad que brinda su formato, con todos los costos que esto acarrea. Hoy internet volvió a demostrar que lo que provee no es gratuito y que detrás de los grandes cúmulos de usuarios, se esconde el oído ilegal y el ojo omnipotente de un estado que se cree la policía del mundo. PRISM es el programa por el cual nos vigila EEUU en internet, y a continuación te contamos todo lo que tienes que saber al respecto de un tema fundamental para comprender los tiempos en los que vivimos y el futuro de internet.

Las filtraciones de información no son un fenómeno de esta época, pero sí es en ésta donde sus consecuencias toman una relevancia inusitada en la historia de la comunicación social. Muchas veces pergeñadas por las propias empresas para crear bombo alrededor de una noticia (pues lo prohibido y oculto nos atrae como si fuera un agujero negro de curiosidad) y muchas otras tantas veces como consecuencia de la participación de espías, de empleados inescrupulosos, de fallas de seguridad y de gente tan curiosa como informativamente habilidosa, las filtraciones tienen un poder de desvelamiento que resulta imprescindible para saber qué es lo que nos ocultan. Justamente, los periódicos norteamericanos The Washington Post y The Guardian acaban de tomar en cuenta una filtración de la NSA, la Agencia de Seguridad Nacional (de EEUU), en donde se revela que el gobierno de Estados Unidos forma parte activa de un proyecto llamado PRISM, que tiene el objetivo de espiar a los usuarios de servicios como Facebook, Google, Microsoft y otros tantos centros neurálgicos de la red.

¿Qué es PRISM?

Con los ojos abiertos y la boca corrida a un costado en actitud sarcástica (a lo Mckayla, con el meme “not impressed”), encontramos que PRISM es un programa de la Agencia de Seguridad Nacional que funcionaba en absoluto secretismo utilizando un ingreso autorizado o no (ver más adelante) a los servidores de 9 de las compañías más importantes de la red. Entre ellas se listan a Microsoft, Yahoo!, Google, Facebook, PalTalk (proveerdor de internet), YouTube, Skype, AOL y Apple, tal cual y en el orden en el que aparecen en el documento. En información que no está confirmada, se habla de la inclusión futura de Dropbox. El informe en cuestión parecía estar destinado al entrenamiento de nuevos agentes de la agencia, como si fuera un manual en el cual se detallaban algunas de las actividades principales de este órgano del estado norteamericano.  El documento, un Powerpoint de 41 slides, se titulaba, según The Guardian, “la recolección [de datos] directa desde los servidores”, haciendo alusión a los principales proveedores de servicios de Estados Unidos.

¿Qué es lo que revisan?

Según indicaron los dos reconocidos sitios de donde surge la investigación, lo que PRISM buscaba era un acceso directo a la intimidad misma de los usuarios, allí donde pueden confiar y delatarse a sí mismos confesando crímenes o, especialmente, ideándolos junto a otros usuarios. Para esto, la NSA revisaba (suponemos que no manualmente, sino con software de data mining buscando patrones identificatorios de actividades ilícitas) los historiales de conversación, de búsquedas, las transferencias de archivos, los chats, las videoconferencias y mucho más de lo que queda almacenado de cualquier usuario interactuando en internet. Para hacer esto, la NSA no requería de ningún tipo de permiso judicial anterior a la acción de espionaje, lo que de por sí implica una violación a las leyes vigentes según la constitución estadounidense, incluida la tan mentada y siempre valorada 5ta enmienda.

El acceso de la NSA a la privacidad de las personas fue posible gracias a los cambios en la ley de vigilancia de EEUU, que se introdujo durante la presidencia de Bush y fue renovada con Obama en diciembre de 2012. Con la investigación y espionaje justificado legalmente, PRISM se dedica a la objetivación de presuntos casos de riesgo e inicia investigaciones sobre la privacidad de esa persona, atacando todos los frentes en donde su participación esté demostrada. Además del que resulta obvio de apreciar, el otro problema es que la NSA no sólo podría estar accediendo a la meta data, sino a la data en sí, según se pudo llegar a suponer luego de la interceptación del cable que hablaba de un pedido judicial a Verizon para que proveyera a los EEUU la información de más de varios centenares de miles de grabaciones de llamadas telefónicas domésticas. Es decir, no a los registros de llamadas a móviles, sino la grabación de la llamada en sí. Sobre esto hay contrapuntos, pues The Washington Post indica que el pedido formal es por la meta data de esas comunicaciones. Es decir, la hora del día en la que fue realizada, a qué número y cuál fue su duración.

De todas maneras, las suspicacias crecen cuando hay que considerar que en 2006 ya había tomado conocimiento público una filtración sobre un cuarto especial que la NSA tenía en la compañía telefónica AT&T. Como siempre, la legalidad de este tipo de programas está en disputa, aunque el programa parece estar basado en la Sección 215 de la Ley Patriota, que permite al gobierno obtener los registros de negocios o actividades que son relevantes para una investigación en curso contra el terrorismo. De hecho, y como para no quedarnos en que puede ser meramente un título mediático, hasta el momento, más de 77 mil reportes de inteligencia habían citado al programa PRISM como fuente de sus datos.

Nos orinan y dicen que llueve: el papel de las compañías en PRISM

Aunque la presentación especifica que se ejecuta con la ayuda de las empresas espiadas, todas las compañías que fueron mencionadas en esta investigación han enviado cartas y comunicados expresando que no forman parte activa de PRISM y que de hecho no sabían de su existencia. Siendo un poco más específicos y aclaratorios, Google –a través de su co-fundador Larry Page– anunció que “Google se preocupa profundamente por la seguridad de los datos de nuestros usuarios. Revelamos los datos de un usuario al gobierno de acuerdo a la ley, y revisamos cada pedido de manera cuidadosa. De cuando en cuando, la gente alega que nosotros hemos creado una puerta trasera en nuestros sistemas para que los aproveche el gobierno, pero Google no tiene una puerta trasera por la cual el gobierno obtiene acceso a los datos privados de los usuarios.“

Tanto Google como muchos otros cabezas del rubro informático han dicho que no tienen idea de PRISM y que si están llevando a cabo esas acciones en sus servidores, lo están haciendo sin el conocimiento y permiso de los grandes sitios web. Desde Facebook salieron a decir que “no forma ni ha formado parte de ningún programa que le dé a Estados Unidos o cualquier otro gobierno, acceso directo a nuestros servidores. Nosotros nunca hemos recibido una petición o una orden judicial de ninguna agencia gubernamental solicitando información o metadatos a granel, como el que Verizon ha recibido.»

Todo lo dicho por las empresas participantes de este drama se pone en duda desde varios periódicos con investigaciones propias, apelando al archivo. Por ejemplo, desde el New York Times, se indica que las compañías no sólo obedecieron a la NSA y a sus demandas, sino que también contribuyeron con ella generando un acceso directo a los servidores. Para probarlo, estos indican algunas conversaciones entre los responsables de los 9 sitios en la mira y el gobierno de los EEUU en el marco de la ley FISA de 2008, en la que se legitimaban los pedidos de información privada en un caso legal en curso. Así y todo, y siendo Microsoft la primera en colaborar y Twitter una de las únicas que no lo aceptó nunca, los sitios dijeron que no tenían una puerta trasera para el gobierno y que no conocían o conocían muy poco a PRISM.

Aquí es cuando se pone interesante, pues en lugar de añadir una puerta de acceso a sus servidores, a las empresas se les pidió esencialmente que erigieran un buzón de correo con llave, la cual sólo tendría el gobierno. En otras palabras, el gobierno no tiene un acceso directo a los servidores de las compañías, pero sí tiene un depósito de información privada que es manejada en conjunto con los dueños del sitio. Según mencionó un allegado a las negociaciones entre las partes, Facebook, por ejemplo, construyó un sistema de este tipo para solicitar y compartir la información. La falta de una fuente confiable y no un abstracto informante hace dudar, pero los indicadores de participación mutua están presentes, además de siempre sospechados por el usuario promedio de redes sociales que nos preguntan hasta cuánto calzamos.

Obama justifica a PRISM

Como no podría ser de otra manera cuando algo se hace tan evidente, la negación no fue la estrategia escogida en Washington, sino la defensa del cuestionado programa. El pasado viernes, Obama decía, validando automáticamente todos los rumores que había sobre la veracidad de PRISM, “Creo que es importante reconocer que no se puede tener el 100% de seguridad y al mismo tiempo un 100% de privacidad, además de ninguna incomodidad. Tenemos que tomar ciertas decisiones como sociedad“. De todas maneras mencionó que nadie está escuchando las conversaciones telefónicas de las personas, pues “ese no es el objetivo de este programa. Lo que la comunidad de Inteligencia está haciendo es identificar esas llamadas estudiando los números de teléfono y la duración de las llamadas. No se miran los nombres de la gente, y no se fijan en el contenido de las llamadas“. Otro comentario de Obama fue para indicar que las personas investigadas son mayoritariamente extranjeras, dando a entender que el principal motivo es la lucha contra el terrorismo.

En este sentido, es necesario comentar que según una reciente actualización de la información por parte de The Guardian, EEUU no estaría solo en la planificación y desarrollo de PRISM, pues la agencia de seguridad del Reino Unido (GCHQ) también está comprometida, obteniendo información directamente desde PRISM. Los documentos muestran que GCHQ, con sede en Cheltenham, ha tenido acceso al sistema por lo menos desde junio de 2010, y ha generado 197 informes de inteligencia desde el año pasado.

La punta del iceberg

Además de la hipocresía de EEUU al criticar la actividad cibernética, la censura y los controles de China sobre internet, la existencia de PRISM y programas similares trabajando de forma más secreta y paralelamente plantean problemas éticos y legales sobre el potencial acceso directo a la intimidad de millones de usuarios de Internet. Y que se sepa que no sólo son usuarios, sino también consumidores que pagan por servicios y que firman acuerdos de seguridad que de ahora en más tendrán que leer más atentamente en busca de los grises y vacíos legales que permiten esta embestida de la policía del mundo sobre las actividades de las personas, dando vuelta la carga de la prueba y entendiendo a cada uno de los usuarios como culpables hasta que se demuestre lo contrario. Ese, se los aseguramos, es un mundo en el que no queremos vivir, y algo vamos a tener que empezar a hacer al respecto.

Fuente: NEOTEO

El Pentágono pondrá en órbita un ‘ojo que todo lo ve’

Lo que tan solo hace unos años parecía ciencia ficción ahora se convierte en realidad. La compañía estadounidense Ball Aerospace & Technologies Corp. está desarrollando un prototipo de satélite espacial espía de nueva generación. Un MOIRE (Membrane Optic Imager Real-Time Exploitation, por sus siglas en inglés) será capaz de proveer imágenes y vídeos en tiempo real a cualquier hora de cualquier rincón de la Tierra.

Su tarea será compensar las brechas en el funcionamiento de los drones espías que tienen un tiempo y territorio de observación limitados y, además, son vulnerables ante la defensa antiaérea enemiga. Concretamente, se dedicarán a seguir las instalaciones de lanzamiento de los misiles que se muevan por tierra con una velocidad de hasta 100 kilómetros por hora.

Los MOIRE serán colocados en la órbita geosíncrona y cubrirán un territorio de 100 kilómetros cuadrados cada uno, con una resolución óptica de, al menos, tres metros. Tendrán que hacer observaciones 24 horas por día, renovando la imagen cada segundo, y transmitir simultáneamente los datos al centro de control en la Tierra.

El innovador satélite se basa en una ligera óptica fina con apertura de entrada (es decir, el diámetro del haz de rayos en la entrada) de 20 metros. Para hacernos una idea de esto, la apertura del telescopio espacial infrarrojo James Webb que está diseñando la NASA para sustituir al legendario Hubble será de tan solo 6,5 metros.

El proyecto se realiza por encargo de la Agencia de Investigación de Proyectos Avanzados de Defensa de EEUU (DARPA, por sus siglas en inglés). Dentro de la segunda etapa, Ball Aerospace debe construir un prototipo de satélite de 5 metros de altura y probarlo en sus laboratorios. La tercera etapa prevé la construcción de un satélite en tamaño real ya, de 10 metros de altura, y lanzarlo para un vuelo de prueba hacia la órbita. Se prevé que el MOIRE ya una vez construido costará cerca de 500 millones de dólares.

Fuente 1: Russia Today

Fuente 2: El Blog de Tony

Fuente 3: 1984

Polémica en EEUU por un ‘software espía’ instalado en millones de móviles

Un desarrollador especializado en Android ha denunciado públicamente la existencia de un programa, preinstalado de forma oculta en muchos modelos de teléfonos móviles en EEUU, que registra una gran cantidad de datos de usuarios para enviarlos a continuación a los operadores.

Trevor Eckhart, un joven experto de 25 años miembro de la comunidad XDAdescubrió su funcionamiento y pudo constatar que dicho ‘software’ registraba una importante cantidad de datos, algunos de ellos protegidos por las leyes sobre privacidad, incluso el contenido mismo de las comunicaciones.

Se trata de un programa creado por CarrierIQ, una compañía que proporciona datos para estadísticas a los principales operadores estadounidenses. Operadores como Verizon o Sprint utilizan sus servicios.

Según dicha compañía, este programa se encuentra implementado en más de 140 millones de móviles con Android, además de dispositivos Nokia y BlackBerry, y en principio no es utilizado por operadores europeos.

Eckhart, que calificó este ‘software’ como un auténtico ‘rootkit’, demostró hasta qué punto el programa registra de forma constante prácticamente cualquier actividad que el usuario realiza con su dispositivo, sin que el usuario se dé cuenta.

El candente asunto no tardó en hacer reaccionar a la compañía CarrierIQ, que llegó a amenazar al desarrollador con acciones legales, si bien se echó atrás después de que varias organizaciones, incluida la Electronic Frontier Foundation, apoyasen la tesis de Eckhart.

La propia compañía publicó una carta (PDF) en la que explica que su ‘software’ se utiliza sólo para mejorar el funcionamiento de las redes “no registra pulsaciones de teclas, (…) y no inspecciona ni revela el contenido las comunicaciones tales como el contenido de los e-mails y SMS“. También niega que proporcione datos a sus clientes -lo operadores- en tiempo real, así como que venda esos datos a terceros.

No obstante, un vídeo publicado esta misma semana muestra cómo el programa efectivamente tiene capacidad, entre otras muchas cosas, para registrar el contenido de los mensajes SMS, así como datos de localización geográfica e incluso la actividad en un navegador web conectado a un sitio a través de una conexión segura ‘https’.

Fuente 1: El Mundo

Fuente 2: 1984

Fuente 3: alt1040

Artículo relacionados:

Las 25 Noticias Más Censuradas 2010/2011 (N° 2): Operación de espionaje de Estados Unidos para manipular redes sociales

Ernesto Carmona (especial para ARGENPRESS.info)

Las fuerzas armadas estadounidenses desarrollan un software que les permite intervenir y manipular secretamente los sitios sociales y foros de los medios mediante personajes en línea de identidad falsa para influir en conversaciones vía Internet y diseminar propaganda favorable a Estados Unidos, según informó el diario británico Guardian UK (17 de Marzo 2011), en un artículo firmado por Ian Cobain y Nick Fielding.

Ya está en marcha esta nueva faceta electrónica de la guerra psicológica. Para el alumbramiento artificial de partidarios de Estados Unidos en la red Internet y la posterior gestión y control de su actividad, el Pentágono contrató a una empresa californiana a través del Comando Central (Centcom), que controla las operaciones armadas de Estados Unidos en Oriente Medio y Asia Central, según el diario británico. El plan pretende desarrollar un “servicio de gestión en línea de personas” que permite a un solo militar controlar hasta 10 identidades falsas distintas, de hombre o mujer, por todo el mundo. El contrato de Centcom estipula que cada personaje falso debe tener una personalidad “on line” convincente, más un cierto historial y apariencia política favorables.

Un portavoz de Centcom confirmó un contrato por 2,76 millones de dólares que ya fue otorgado a NTrepid, una sociedad recién registrada en Los Ángeles, pero no quiso decir si el proyecto de gestión de los personajes múltiples ya estaba en ejecución y más bien anunció que no volvería a hablar sobre ningún contrato relacionado con el tema. En NTrepid no hubo nadie disponible para comentar el contrato.

El sistema permite que puedan operar hasta 50 controladores o digitadores de unos 10 personajes falsos cada uno, sin moverse de sus puestos de trabajo en Estados Unidos y “sin miedo a ser descubiertos por adversarios sofisticados”. Es decir, irrumpirán unos 500 internautas falsos, físicamente inexistentes. Siguiendo las pistas que ofrece el propio contrato, el diario británico concluyó que estos manipuladores de Internet trabajarán desde la base aérea MacDill, cerca de Tampa, Florida, sede del Comando de Operaciones Especiales de Estados Unidos.

El Guardian piensa que el contrato para el software de personajes múltiples pudo haber sido concebido como parte de un programa llamado Voz de Operación Concienzuda (Operation Earnest Voice OEV), que primero fue desarrollado en Irak como arma de guerra psicológica contra la presencia en línea de partidarios de Al-Qaeda y otros insurgentes que resistían la presencia militar y política de Estados Unidos en ese país. Desde su invención, el OEV fue ampliado mediante un programa de 200 millones de dólares para utilizarlo contra jihadistas y otros activistas musulmanes de Paquistán, Afganistán y Oriente Medio. El OEV resultó provechoso, a juicio de Estados Unidos, que ahora lo utiliza intensivamente en varios países del Oriente Medio y más lejos.

Asimismo, y supuestamente, ninguna de las nuevas operaciones planeadas intervendría para manipular sitios web radicados en territorio estadounidense, pues “en casa” sería ilegal usar esa tecnología para “dirigirse a las audiencias de Estados Unidos”. La idea es engañar “desde casa” hacia afuera, dirigiéndose al resto del mundo, en un esquema similar a la hipocresía con la tortura, que no se puede hacer “en casa” porque está prohibida por la ley, pero se aplica en Guantánamo, que está en un limbo “jurídico” porque es un territorio usurpado a Cuba que no ha sido devuelto.

Expertos en propaganda han comparado el proyecto con las tentativas de China de controlar y restringir el libre discurso en Internet, dijo Guardian. El propósito evidente de los militares de Estados Unidos consiste en crear un falso consenso pro-norteamericano en conversaciones en línea, ablandar opiniones incómodas y sofocar comentarios o informes contrarios a sus propios objetivos internacionales. También esos expertos piensan que el plan militar de usar personalidades en línea inventadas podría ser imitado por otros gobiernos de diferente signo, empresas y organizaciones de toda índole, también dispuestas a conducir a los usuarios de medios sociales a interactuar con simples marionetas en su juego de propaganda mundial.

Amenaza a las redes sociales

El comandante Bill Speaks, portavoz de Centcom, según Guardian dijo: “Esta tecnología apoya actividades clasificadas de blogging en los sitios web en lengua extranjera para permitir a Centcom contradecir propaganda extremista violenta del enemigo fuera de Estados Unidos”. Aseguró que ninguna de estas triquiñuelas se haría en lengua inglesa, sino en idiomas como farsi, urdu y pashto. El vocero del Centcom también insistió en que no apuntarán a ningún sitio web radicado en Estados Unidos, sea en lengua inglesa o cualquiera otra, y aseguró que tampoco tienen como blanco a Facebook o Twitter… Pero ¿quién impedirá que las marionetas cibernéticas abran cuentas en esas redes? Y si las abren, ¿quién sancionará el fraude?

Una vez perfeccionado, el software permitiría al personal militar de Estados Unidos trabajar 24 horas al día, 7 días a la semana, en una locación fija -eventualmente la base aérea MacDill- para intervenir las conversaciones en línea emergentes y acceder a grandes cantidades de mensajes coordinados de blogposts, chateos y otras actividades Internet, como opiniones y comentarios en foros de lectores de los medios digitales formales.

El software de Centcom requiere que cada interventor de las redes trabaje desde un “servidor privado virtual” situado en Estados Unidos, pero que en apariencia parezca estar fuera de ese país para dar la impresión de que los personajes falsos son gente real que vive en diversas partes del mundo. El sistema también tiene capacidad de “tráfico mixto”, que permite a los digitadores de personajes falsos compartir el uso de Internet con gente ajena al Centcom, para obtener así una “excelente cobertura” y una “negación más potente” de su verdadera identidad.

Los principales jefes militares de Estados Unidos ven a este programa como vital para el contra-terrorismo y anti-radicalización, explicó el Guardian. El general David Petraeus, jefe de la CIA desde Septiembre 2011, cuando era comandante del Centcom el año pasado, hablando ante el Comité de las Fuerzas Armadas del Senado, describió esta operación como un esfuerzo contra la “ideología y propaganda extremistas y una garantía de que serán oídas las voces creíbles en la región”. Agregó que el objetivo militar de Estados Unidos era estar “primero con la verdad”. El sucesor de Petraeus en el Centcom, el general James Mattis, le dijo al mismo comité que el programa “apoya todas las actividades asociadas a degradar la narrativa enemiga, incluyendo el compromiso de capacidad de distribución del producto en Internet”.

En su exposición ante el comité del Senado, según el Guardian, el general Mattis dijo: “OEV intenta interrumpir el reclutamiento y entrenamiento de terroristas suicidas; denegar los refugios seguros para nuestros adversarios; y enfrentar la ideología y propaganda extremista”. Añadió que Centcom trabajaba con “nuestros socios de la coalición” (OTAN) para desarrollar nuevas técnicas y táctica que Estados Unidos podría utilizar “para contradecir al adversario en el ámbito cibernético”.

Según un informe del Inspector General del Pentágono en Irak, el OEV fue bastante manejado por las fuerzas multinacionales OTAN antes que por el Centcom. Al preguntársele si había personal británico involucrado en el OEV, el Ministerio de Defensa (MdD) del Reino Unido dijo que no pudo encontrar “ninguna evidencia”. El MdD rehusó explicitar si estuvo involucrado en el desarrollo de los programas de gestión de personajes falsos: “No comentamos respecto a capacidades cibernéticas”, dijo.

Guerra electrónica + guerra psicológica

El OEV fue discutido el año pasado (2010) en una reunión de especialistas en guerra electrónica en Washington, donde un alto oficial del Centcom dijo a los delegados que su propósito era “comunicar mensajes críticos y contradecir la propaganda de nuestros adversarios”.

La gestión de personajes falsos que se proponen los militares de Estados Unidos haría frente a retos legales si deciden volcarla contra ciudadanos de Estados Unidos, donde ya han sido procesadas judicialmente varias personas que manejaron marionetas cibernéticas, comentó el Guardian. El año pasado sentenciaron con cárcel a un abogado de Nueva York que por personificar a un escolar resultó convicto por “personificación criminal” y hurto de identidad.

No está claro si un programa de gestión de personajes contravendría ley británica, reflexionó el Guardian. “Expertos jurídicos dijeron que podría ofender la Ley de Falsificación de 1981, que indica que ‘una persona es culpable de falsificación si fabrica un instrumento fraudulento con la intención de utilizarlo ella misma u otra para inducir a alguien a que lo acepte como auténtico, y en virtud de su aceptación cometer o no algún acto en su propio perjuicio o de cualquier otra persona”. Sin embargo, esto se aplicaría solamente si un sitio web o una red social puede demostrar haber sufrido como resultado un “perjuicio”, concluyó el Guardian.

Una nota que aparece en la página web del Guardian que reproduce este artículo dice textualmente:

Este artículo fue enmendado el 18 de Marzo de 2011 para quitar referencias a Facebook y a Twitter, introducidos durante la edición, y para añadir un comentario de Centcom, recibido después de la publicación, que no está apuntando a esos sitios”.

Después de la II Guerra, Estados Unidos siempre aspiró a ganarse la buena voluntad de los pueblos de los países que invade o planea ocupar. Hoy, la guardia pretoriana imperial desparramada por el mundo aspira a imponerse de manera tramposa –de paso, una característica esencial del poder en Estados Unidos- en el ámbito de las ideas, incursionando a fondo en tareas “ideológico-políticas”, mientras cosecha continuos y persistentes fracasos militares históricos en todo el mundo desde el fin de la II Guerra. Lo importante para el complejo militar-industrial no es ganar las guerras, sino simplemente hacerlas siempre y alargarlas al máximo, para sostener la prosperidad artificial de una economía basada en el gasto militar, sempiternamente corroída por las crisis cíclicas del capitalismo imperial y hoy enfrentada a lo que parece el último callejón sin salida. (Obviamente, este último párrafo tampoco aparece en el Guardian: es del autor).

Fotografías:
1) Foto de relleno del Proyecto Censurado
2) El general David Petraeus dijo antes que las operaciones psicológicas en línea de Estados Unidos están dirigidas a “contradecir ideología y propaganda extremistas”. Fuente: CSIS

Fuentes:
-Proyecto Censurado: http://www.mediafreedominternational.org/2011/04/11/us-military-propagating-the-social-media/
-“Revealed: US spy operation that manipulates social media.” Nick Fielding and Ian Cobain, Guardian UK, March 17, 2011:
http://www.guardian.co.uk/technology/2011/mar/17/us-spy-operation-social-networks
-Student Researcher: Michael Smith, San Francisco State University
-Faculty Evaluator: Ken Burrows, San Francisco State University
-Student Researcher: Wend-Kouni Deo-Gratias Nintiema
-Faculty evaluator: Professor Julie Andrzejewski, St. Cloud State University; Mickey Huff, Diablo Valley College

Ernesto Carmona, periodista y escritor chileno.

Fuente 1: ARGENPRESS.info

Fuente 2: 1984

Artículos relacionados:

Facebook monitorea las páginas que navegas incluso cuando te desconectas

Publicación: 27/09/2011 2:15 pm
Autor: pijamasurf

Técnico australiano descubre que Facebook rastrea a sus usuarios por la Red aun cuando ya se han desconectado del sitio, abasteciéndose de una enorme cantidad de útil información de una forma poco ética.

¿Tal vez has sentido que alguien te sigue, pero no cuando atraviesas las calles, sino cuando surfeas la red?

Insaciablemente recolectando información (famélico de “galletas” de datos) que pueda vender a compañías de marketing y pueda utilizar para hacer más efectivos sus anuncios, Facebook vigila tus movimientos en el ciberespacio incluso cuando ya te has desconectado de su red social.

El técnico en informática australiano Nik Cubrilovic realizó pruebas que muestran que cuando te desconectas de Facebook, en vez de borrar las “cookies” que realizan un rastreo de los usuarios, el sitio solamente las modifica, manteniendo información de la cuenta y otras señas únicas que pueden ser usadas para identificarte mientras navegas en la red.

Como si fuera una estrategia sofisticada de espionaje a través de informantes, cada vez que entras a una página que tiene un botón o widget de Facebook tu navegador envía de regreso detalles de tus movimientos a Facebook, alimentando a esta red social de 800 millones de personas de valiosísimos datos de comportamiento en la red —una especie de gigantesco focus group furtivo.

La única solución es borrar todas las cookies de Facebook en tu navegador o usar un navegador separado para tus interacciones con Facebook”, advierte Cubrilovic.

Dave Winer observó que en los nuevos perfiles de Facebook, basada en timelines que se estrenarán en las siguientes semanas, los desarrolladores externos podrán postear información en tu feed sin tu intervención, de tal manera que si interactúas con una página fuera de Facebook, sin necesariamente hacer click  en un botón, se publicará información sobre lo que haces en esta páginas, algo que ha sido llamado “compartir sin fricción”.

Tanto Google como Facebook recaban información de tu historial de navegación mientras estás conectado a alguno de sus servicios, pero supuestamente dejan de hacerlo cuando te desconectas. Más allá de imaginar una conspiración informática (aunque a algunos se les harán interesantes los vínculos de Facebook con la CIA a través de In-Q-Tel), lo indudable es que el usuario está cediendo un tremendo poder a Facebook al regalarle esta información, la cual ciertamente será usada para consolidar su imperio y, posiblemente, monopolizar las redes sociales. El problema de esto es que fomenta la uniformatización y va en detrimento de la pluralidad y la diversidad. Todos quieren estar en Facebook y dejarlo es cada vez es más difícil, sin embargo, estar ahí es aceptar voluntariamente estar dentro de una especie de panóptico, similar a las cárceles donde los internos no pueden observar a los vigilantes pero estos pueden observar a los internos desde todos los puntos.

Fuente 1: SMH

Fuente 2: Pijamasurf

Artículos relacionados:

¿Armas de ciencia ficción o equipamiento militar de EEUU?

¿Creía que los soldados con capacidades extra humanas, escáneres que ven por debajo de la tierra y aviones espías del tamaño de un colibrí son cosas de videojuegos y películas de acción? No es así. Una agencia especial del Gobierno estadounidense ya los ha diseñado e incluso probado.

La Agencia de Investigación de Proyectos Avanzados de Defensa, subordinada al Departamento de Defensa, se encarga de hacer realidad el equipamiento bélico aunque parezca de ciencia ficción.

Colibrí espía

Ya existen muchos aparatos de espionaje que son realmente pequeños, pero no todos son tan móviles y verosímiles como el colibrí robot diseñado por la DARPA. El llamado Nano Air Vehicle mide unos 15 centímetros, pesa menos de 30 gramos y tiene una apariencia muy natural. Sin embargo, su uso es limitado, a causa de que el hábitat de estos pajaritos no abarca todo el mundo.

Ver más allá

La civilización humana ya sabe ver muy lejos por medio de los telescopios y ver en la oscuridad con cámaras de visión nocturna. Aunque ver a través de los muros, todavía parecía algo más bien de súper héroes, pero no para la DARPA.

La tecnología HIBR que está desarrollando puede permitir crear mapas exactos de edificios enteros y hasta detectar el desplazamiento de las personas a tiempo real desde fuera, aunque las paredes sean de más de 900 centímetros de espesor. Y por si fuera poco, también están trabajando en un aparato volador capaz de escanear búnkeres subterráneos.

Súper-hombres

Otra aspiración para los científicos es perfeccionar el cuerpo humano. Para eso ya han creado un ‘exoesqueleto’ que haría a los soldados 17 veces más fuertes. Una suerte de armazón sobre los brazos y la espalda alivia el esfuerzo a la hora de subir una carga o dar un golpe fuerte lo que permite al agente hacer más trabajo sin sentir cansancio. El problema es que de momento el aparato necesita una fuente de energía externa y las baterías son muy pesadas.

Pero dotar al soldado del equipamiento más avanzado no sería suficiente si al final se duerme del cansancio o sufre un ataque de nervios. Este ‘defecto’ de los seres humanos también puede arreglarse pronto mediante unas máquinas ultrasónicas de estimulación cerebral. Una tecnología parecida se usa para el tratamiento de la enfermedad de Parkinson. El aparato, instalado en el casco, envía señales directamente al cerebro bloqueando el cansancio y agudizando la atención a pesar de la falta de sueño.

Sería deseable que todos estos inventos y tecnologías nada baratos encontraran su uso con fines pacíficos y no sirvieran para la proliferación bélica en los numerosos conflictos en los que participa el Ejército estadounidense.

Fuente: Russia Today

Artículo relacionado:

Escándalo Murdoch: Periodista Sean Hoare temía por su vida antes de ser encontrado muerto

Sean Hoare, sentado en el recibo de su casa.

19 de Julio – El hombre que lanzó todo el escándalo del hackeo telefónico se convirtió en un recluso paranoico que creía que alguien iba a ir por él, reveló un amigo.

Sean Hoare, de 47 años de edad, quien fue encontrado muerto en su apartamento el lunes en Watford, Hertfordshire, había pasado gran parte de las últimas semanas de su vida “escondiéndose” en su apartamento con las cortinas cerradas.

Un amigo y vecino de Hoare afirmó que se había convertido progresivamente en un solitario y paranoico en semanas recientes. “Él hablaba sobre que alguien del gobierno vendría por él (…) Él me decía, ‘Si alguien viene, no le digas que estoy aquí“, reseñó.

Él estaba físicamente cuesta abajo. Estaba amarillo y no se veía bien en este último mes. Tenía una lucha constante con el alcohol y me habló de lo mucho que había hecho sufrir a su esposa“, agregó.

El ex periodista de News of the World, el señor Hoare, acusó al ex asesor de Información del primer ministro, Andy Coulson, de mentir acerca de su participación en el asunto.

Hoare dijo que Coulson, editor del diario, fomentó activamente a su personal a interceptar las llamadas de celebridades.

Fueron sus explosivas afirmaciones del Otoño pasado que encendieron de nuevo el escándalo y a la larga condujo a los eventos tumultuosos en los últimos 15 días que han sacudido al establisment político, policial y mediático.

La policía estaba investigando la “posibilidad de que él se suicidó“, diciendo que no piensan que su muerte fue “sospechosa“.

Su muerte se presentó cuando:

1. La Policía Metropolitana estaba agitada mientras el oficial de contra-terrorismo John Yates se vio obligado a seguir al Comisionado Sir Paul Stephenson y a renunciar.

2. El señor Yates enfrentó una investigación por acusaciones de que él aseguró un empleo en Scotland Yard para la hija del sospechoso de hackeo Neil Wallis.

3. David Cameron acortó su viaje a África y dijo que regresaría a Gran Bretaña el martes luego de acordar retrasar el receso de verano del Parlamento para discutir el asunto.

4. El alcalde de Londres, Boris Johnson, enfureció al Número 10 rechazando decir si el primer ministro debería renunciar por el contrato que le dio al señor Coulson.

5. La policía recuperó un bolso que contenía una computadora, un teléfono, y papeles encontrados en un contenedor de basura cerca de la casa de Rebekah Brooks.

El cuerpo del señor Hoare, fue descubierto por la policía el lunes en la mañana en su moderno apartamento en Watford.

El ex periodista sopló el pito durante una investigación del diario The New York Times el pasado Septiembre, apuntando el dedo directamente al señor Coulson, quien era entonces el Jefe de Comunicaciones del primer ministro.

Hasta que el señor Hoare habló en Septiembre, la presión bajó sobre el señor Coulson, quien fue reclutado por David Cameron como su jefe de comunicación en 2007, luego de renunciar como editor de News of the World cuando el periodista de la realeza Clive Goodman y el investigador privado Glen Mulcaire fueron arrestados.

Traducido por Ivana Cardinale para el Correo del Orinoco.

Fuente: Aporrea.org

Artículo relacionado:

 

Página siguiente »