Gonzalo Anti New World Order


Bombas de pulso electromagnético de gran altitud (HEMP)

Increíble los cientos de explosiones nucleares atmosféricas que se produjeron en secreto y sus consecuencias.

El 9 de Julio de 1962, los Estados Unidos realizaban una prueba nuclear en el espacio exterior con el nombre en clave Starfish Prime: hicieron estallar una carga termonuclear de 1,44 megatones propulsada mediante un cohete Thor a 400 km sobre el Océano Pacífico. Por aquellos tiempos ya se sabía que las explosiones atómicas a gran altitud no pueden causar daños directos en tierra, pero presentan unas propiedades especiales que fueron un secreto absoluto durante más de treinta años, hasta el extremo de convertirse en un arma clave para la guerra nuclear sin que el público tuviera ningún conocimiento de ello. Los físicos sí que se lo imaginaban aunque, naturalmente, no dispusieran de los medios para realizar el experimento, que caía dentro de las atribuciones exclusivas de sus compañeros al servicio de las fuerzas armadas. Aunque a partir de 1981 se publicaron numerosos artículos en Science y otras revistas científicas revisadas por pares, fue sólo tras el final de la Guerra Fría –cuando sus posibilidades eran ya un secreto a voces en el mundo académico– que se empezó a hablar públicamente de la cuestión.

“Eran los daños causados por el EMP, tanto como los debidos a la explosión, el fuego y la radiactividad, lo que ensombrecía todos los estudios detallados sobre la posibilidad de recuperarse después de una guerra nuclear. Sin disponer de esencialmente nada eléctrico o electrónico, incluso en remotas áreas rurales, parecía sorprendentemente difícil que América pudiese recuperarse. La América posterior al ataque, en todos estos estudios, quedaba anclada a principios del siglo XX hasta que pudieran adquirirse en el extranjero equipos eléctricos y componentes electrónicos. Por razones obvias, todo el tema EMP era alto secreto y los seguimientos del Congreso se efectuaban a puerta cerrada. De hecho, esta es la primera sesión de seguimiento a puertas abiertas que recuerdo”. – Dr. Lowell Wood, director de los Laboratorios Nacionales Lawrence Livermore, en audiencia ante el Congreso de los Estados Unidos, el 7 de Octubre de 1999.

No se lo dijeron a nadie, pero Starfish Prime modificó el campo magnético de la Tierra –específicamente, el cinturón interior de Van Allen– y creó un cinturón de radiación a su alrededor que dañó tres satélites. Durante muchos años, hubo que construir los satélites artificales con mayor blindaje debido a este hecho. De manera más notoria, ocurrieron cosas extrañas en las Islas Hawaii, situadas a casi mil quinientos kilómetros de distancia: se fundieron misteriosamente trescientas farolas del alumbrado urbano, se dispararon cientos de alarmas contra robo e incendio aunque no hubiera llegado ni la más mínima vibración, y el enlace interinsular de microondas de una compañía telefónica se quemó. Estas averías fueron reparadas rápidamente, sin dar ninguna explicación.

La Unión Soviética protestó, como era de esperar, aunque sólo uno de sus satélites había resultado afectado marginalmente. Lo que no dijeron los rusos es que ellos tenían ya preparada sus propias pruebas para apenas tres meses después, relacionadas con el estudio de la Defensa Antibalística de Moscú: la serie K, que se hizo estallar en Kazajistán entre Octubre y Noviembre de 1962, con cinco cargas de hasta 300 kilotones. La tercera prueba de la serie, denominada poco imaginativamente K-3, detonó el 22 de Octubre a 290 kilómetros de altitud, no muy lejos de la vertical de Jezkazgan, mientras el resto del mundo andaba ocupado con la Crisis de los Misiles de Cuba. Los científicos soviéticos monitorizaban muy discretamente una línea telefónica aérea de 570 km para medir los efectos de aquella energía secreta que parecía hacer cosas a los sistemas eléctricos a distancias enormes; para ello, la habían dividido en varios sectores de 70 u 80 km., instrumentados independientemente.

Se puede imaginar su estupor cuando los 570 km quedaron fritos con corrientes de 1.500 a 3.400 amperios, con todos sus fusibles y disyuntores a gas, y con ellos toda la red de líneas secundarias. No sólo eso: también se incendió violentamente la central eléctrica de Karaganda, mientras 1.500 km de cables eléctricos subterráneos entre Astana y Almaty quedaban fuera de servicio, además de una cantidad incontable de daños menores. De nuevo, aquella energía secreta invisible e imperceptible había demostrado su capacidad de dañar gravemente la infraestructura civil y militar a distancias enormes mediante la sobrecarga masiva de los sistemas eléctricos y electrónicos radicalmente indispensables para cualquier forma de sociedad tecnificada.

Al año siguiente, los Estados Unidos y la Unión Soviética firmaron el Tratado de Limitación Parcial de las Pruebas Nucleares, prohibiendo todos los ensayos excepto los subterráneos, que después suscribiríamos hasta 123 países. La razón fundamental de este tratado fue reducir la cantidad de lluvia radiactiva que estaba ya contaminando toda la Tierra debido a las 331 pruebas atmosféricas norteamericanas, las 200 soviéticas y las decenas de Francia, el Reino Unido y China. Y eso estuvo bien. Aunque también hubo otra razón menos confesable: mantener esta fuerza secreta en la oscuridad, lejos del alcance de cualquier futura potencia nuclear.

Pero, ¿de qué se trataba? ¿Qué clase de fuerza extraordinaria es esta que puede destruir el sustrato más básico de la civilización tecnológica contemporánea a lo largo y ancho de todo un continente, después de una explosión nuclear en el espacio exterior que ni siquiera llega a verse y mucho menos notarse desde tierra? Porque este arma sólo deja como prueba de su presencia unas luces multicolores bellísimas, muy altas en el cielo, que son en realidad auroras boreales: las luces del fin del mundo. Por eso la llaman la bomba del arco iris.

El pulso electromagnético de gran altitud (HEMP).

Cuando se produce un pico súbito de energía electromagnética, durante un periodo muy corto de tiempo, decimos que se trata de un pulso electromagnético. Podríamos afirmar que, por ejemplo, un rayo o un relámpago causan pulsos electromagnéticos naturales.

Ya en 1945, durante las primeras pruebas nucleares en Nevada, se blindaron por partida doble los equipos electrónicos porque Enrico Fermi se esperaba alguna clase de pulso de estas características generado por aquellas bombas atómicas primitivas. A pesar de este blindaje, numerosos registros resultaron dañados o destruidos. Lo mismo les ocurrió a los soviéticos y los británicos, que llamaban a este efecto radioflash.

Lo que ocurre es que, en una bomba atómica que estalla cerca del suelo, el pulso electromagnético es pequeño, tiene poco alcance y en general queda dentro del área de destrucción térmica y cinética ocasionada por el arma, con lo que no se detecta a primera vista. Pero en un explosivo atómico que detona fuera de la atmósfera terrestre, en el espacio exterior, este efecto es muy distinto y resulta amplificado a gran escala por el propio campo magnético natural terrestre. ¿Cómo es esto posible?

Buena parte de la energía de una carga atómica se libera en forma de rayos gamma instantáneos. Los rayos gamma no son otra cosa que una forma de energía electromagnética de alta frecuencia; esto es, fotones como los que, a frecuencias menores, componen la luz, las ondas de radio o los rayos X. Su emisión es característica en los procesos que afectan al núcleo de los átomos o las partículas subatómicas que los forman. En una explosión nuclear, por tanto, se producen masivamente.

Dentro de la atmósfera terrestre, los rayos gamma resultan absorbidos rápidamente por los átomos del aire, produciendo calor; parte de la devastadora energía termocinética que caracteriza a las armas atómicas se debe precisamente a esta razón. Pero fuera de la atmósfera terrestre, esta absorción no se produce, porque no hay aire ni nada digno de mención que se cruce en su camino: a efectos macroscópicos, viajan por el vacío. Y siguen haciéndolo a la velocidad de la luz, hasta volverse imperceptibles en la radiación de fondo. Algunos de los objetos más lejanos que conocemos son los brotes de rayos gamma, en el espacio profundo, precisamente porque esta radiación puede desplazarse sin muchas molestias a lo largo y ancho de todo el universo.

Sin embargo, en una detonación próxima a la Tierra, la parte de esta radiación gamma que enfoca hacia el planeta viaja a la velocidad de la luz hasta alcanzar las capas exteriores de la atmósfera. Si se ha producido lo bastante cerca (típicamente, entre cien y mil kilómetros), esta esfera de radiación gamma en expansión no habrá llegado a disiparse mucho y billones de estos fotones de alta frecuencia chocan con los átomos del aire, a entre 20 y 40 km de altitud, cubriendo la extensión de un continente e incluso más. Entonces, se producen dos efectos curiosos.

El primero es que los átomos de la atmósfera resultan excitados y se ponen a liberar gran cantidad de electrones libres de alta energía, por efecto Compton. A continuación, estos electrones resultan atrapados por las líneas magnéticas del campo terrestre y se ponen a girar en espiral en torno a las mismas. El resultado es una especie de “dinamo” gigantesca, del tamaño del planeta, con un “bobinado” (los electrones libres capturados) que gira a la velocidad de la luz.

No giran mucho tiempo, pero da igual. Como consecuencia, se produce un inmenso pulso electromagnético que carga de grandes cantidades de electricidad el aire circundante y la tierra que está a sus pies. Estas cargas eléctricas ionizan intensamente la atmósfera, causando las bellísimas auroras boreales que dan nombre a la bomba del arco iris, y a continuación se abalanzan sobre todo lo que esté a su alcance con un potencial de decenas e incluso cientos de miles de voltios/metro. Especialmente, sobre los sistemas eléctricos y electrónicos.

Típicamente, el pulso así generado tiene tres componentes, denominados –de manera igualmente poco creativa– E1, E2 y E3. Ninguno de ellos tiene la capacidad de dañar de manera significativa a la materia corriente o a las personas. El E3 es un pulso muy lento, con decenas a cientos de segundos de duración, ocasionando un efecto parecido al de una tormenta geomagnética muy severa; tiende a deteriorar o dañar las grandes líneas eléctricas y sus transformadores. El E2 es muy parecido al ocasionado por el relámpago, y resulta fácilmente neutralizado por los pararrayos y otras protecciones similares contra embalamientos energéticos. El E1, en cambio, es brutalmente rápido, casi instantáneo, y transporta grandes cantidades de energía electromagnética; por ello, es capaz de superar las protecciones corrientes contra rayos y otras sobrecargas, induciendo corrientes enormes, miles de amperios, en los circuitos eléctricos y electrónicos que quedan a su alcance: miles de kilómetros de alcance.

El resultado es sencillo: los circuitos, simplemente, se fríen de modo instantáneo por todo el continente. Esto sucede sobre todo en aquellos que están conectados a antenas (pues una antena capta tanta energía electromagnética del aire como puede) y a líneas que actúen de antena (por ejemplo, los propios cables de la red eléctrica). Pero se ha documentado también muchas veces en circuitos apagados y desconectados, pues el pulso es lo bastante intenso para inducir corriente en su interior.

Los microchips de alta integración en los que se basa toda nuestra tecnología presente, desde las grandes instalaciones industriales y energéticas hasta los aparatejos que nos compramos continuamente, son especialmente frágiles ante el componente E1 del pulso electromagnético, que quema con facilidad las uniones P-N por embalamiento térmico, tanto más cuanto más pequeños sean sus componentes. La subsiguiente dislocación de los sistemas SCADA, los controladores PLC y otros elementos clave de los sistemas que garantizan los servicios de la civilización actual puede poner fácilmente a una sociedad contemporánea de rodillas durante las primeras fracciones de segundo de un ataque así, incluso mucho antes de que empiece la guerra de verdad… en caso de que haga falta después de algo así.

Se ha documentado que esta clase de circuitos pueden quedar dislocados con pulsos de 1.000 voltios/metro y la mayoría de ellos resultan destruidos por debajo de 4.000 voltios/metro. Un arma nuclear detonando en el espacio para generar pulsos electromagnéticos puede barrer fácilmente un continente entero con un potencial de entre 6.000 y 50.000 voltios/metro, incluso con potencias explosivas muy bajas, por debajo de 10 kilotones, menos que la primitiva bomba de Hiroshima. Aunque la documentación pública al respecto es ciertamente críptica, parece como si el componente E1 fuese en gran medida independiente de la energía total liberada por el arma (a diferencia del E3, que es directamente proporcional).

Debido a la distribución característica de las lineas del campo magnético terrestre, y dado que la generación del pulso es totalmente dependiente de las mismas, su intensidad está relacionada con la latitud. El pulso tiende a ser débil cerca del ecuador e intenso en las latitudes intermedias donde se hallan Europa, Estados Unidos, China, Japón y las áreas más habitables de Canadá y Rusia. Su impacto sería mucho más notorio en sociedades altamente urbanas e industrializadas y menor en las zonas agrícolas subdesarrolladas o en vías de desarrollo. Las ciudades, que dependen de una infinidad de servicios garantizados por estas tecnologías y son prácticamente inhabitables en ausencia de los mismos, sufrirían de manera particular. Toda gran urbe depende de sus suministros y su pujanza económica; la capacidad del pulso electromagnético inducido para desarticular los suministros y suprimir la actividad económica les resultaría letal.

Esto último nos hace observar un hecho singular: las armas de pulso electromagnético podrían ser una opción extraordinariamente interesante para países que se sientan en condiciones de inferioridad tecnológica o industrial respecto a un adversario. En un intercambio de bombas del arco iris, el bando más tecnificado e industrializado sufriría daños y dislocaciones de sus infraestructuras esenciales mucho mayor que el bando menos dependiente de la tecnología avanzada. Si las armas nucleares tienen en general una capacidad igualadora importante, las de pulso electromagnético llevan esta capacidad al extremo. Hipotéticamente, una nación agrícola atrasada y anclada a principios del siglo XIX no sufriría ningún daño por un ataque de estas características, mientras que una nación sofisticada, urbanita y avanzada sufriría pérdidas inmensas y correría grave riesgo de aniquilación.

Efectos del HEMP

“Los automóviles modernos dependen de los semiconductores y los microprocesadores; la posibilidad de que sufran daños catastróficos es, por tanto, extrema. Ninguno de los sistemas militares desprotegidos que hemos sometido a pruebas soportaba más de 10.000 voltios por metro […] Las tormentas solares, de potencia muy inferior a esta distancia, han provocado cortes de electricidad muy severos. Existen múltiples razones para creer que las partes de nuestros sistemas de comunicaciones basadas en semiconductores, es decir su práctica totalidad, serían extremadamente vulnerables a un ataque EMP. Es razonable afirmar que muchos, si no todos los sistemas informáticos modernos expuestos a campos EMP de 50.000 voltios por metro, desde los portátiles hasta los grandes sistemas, dejarían de funcionar como mínimo. Y la mayoría de ellos se quemarían. Cualquier arma nuclear de cualquier tipo [generará EMP si se detona a la altitud adecuada]”. – Dr. Lowell Wood, op.cit.

Durante un intenso ataque de pulso electromagnético de gran altitud (HEMP) un ciudadano corriente sólo notaría al principio que se ha ido la luz. Su sorpresa aumentaría al mirar su reloj (digital) de pulsera, querer usar el teléfono, encender su portátil o descubrir que al menos una parte de los coches y camiones han dejado de funcionar repentinamente y están formando grandes atascos: nada parece estar operativo. En muchas ciudades, que dependen de bombas para el correcto funcionamiento de la red de aguas potables, la presión de los grifos comenzaría a descender (y en otros puntos aumentar, hasta el extremo de reventar las tuberías). El personal de mantenimiento o emergencias que acudiera a reparar las averías e incendios descubriría que sus propios instrumentos están dañados y al menos una parte de sus vehículos inutilizados.

Así reducido ya al estado de un campesino del siglo XIX sin saberlo, es posible que nuestro amigo o amiga pasara sus primeras horas esperando a ver si vuelve la corriente, leyendo a la luz de las velas, jugando con los niños o bajando al bar (donde no funciona ni la cafetera, ni la cocina) para echar la partida sin luz. En este momento, su vida sería aún parecida a quienes experimentaron algún gran apagón como esteeste o este otro. Quienes trabajen o estudien lejos de sus casas tendrían muchos problemas para regresar, y es probable que debieran hacerlo a pie.

Puede que su nerviosismo comenzara a aumentar a la mañana siguiente, al descubrir que todo sigue sin funcionar, que los alimentos del refrigerador comienzan a estropearse y que los cajeros automáticos continúan muertos. Trata de conseguir una radio a pilas, se dirige a la comisaría más próxima o a la junta de distrito a preguntar. Nadie sabe gran cosa. Corre el rumor de que ha habido una guerra. Los supermercados y la mayoría de comercios, desprovistos de cajas registradoras, suministros diarios y controles de stock y personal están en su mayoría cerrados a cal y canto; sólo quedan abiertos algunos pequeños comerciantes, vendiendo el fondo de almacén y sacando las cuentas con lápiz y papel. Se pasa por el trabajo, donde le dicen que no hay nada que hacer hasta que vuelva la luz. Los niños siguen yendo al colegio (si viven cerca), pues para dar clase sólo se precisa tiza y pizarra, pero los profesores andan un poco confundidos.

Cuando pasa por delante de un hospital, se encuentra con largas colas en las puertas de urgencias. Aparentemente, tienen problemas para atender a los enfermos, y no digamos ya cuando se precisa una intervención quirúrgica. Oye decir que se les están agotando los medicamentos más utilizados. Un poco asustado, busca una farmacia abierta para adquirir los fármacos que usa la familia. No se los quieren vender sin receta, y de todas formas algunos ya no quedan. Por todas partes hay vehículos inútiles empujados malamente sobre las aceras y arcenes. Gracias a eso pueden circular ahora unos pocos trastos viejos, anteriores a la era de las centralitas digitales y el encendido electrónico. Pasa un arcaico Land Rover de la Guardia Civil, pidiendo por megafonía a viandantes y vecinos que permanezcan en sus casas siguiendo instrucciones de la Delegación del Gobierno.

Nuestro ciudadano se asusta y decide regresar al hogar. Cuando pasa por cerca de la estación del tren, observa que allí tienen luz eléctrica. Al asomarse, descubre que han conectado una locomotora diésel-eléctrica del año de la tos, a modo de generador. Las modernas máquinas computerizadas para los AVEs y Alaris y demás redes de velocidad alta, en cambio, parecen estar inutilizadas.

En unos pocos días, a nuestro ciudadano ya no le queda comida, ni medicamentos, y el agua potable es de dudosa salubridad. La electricidad sigue sin regresar, pues las fábricas que debían construir los repuestos para hacer millones de reparaciones a gran escala también están destruidas. Se habla de que van a evacuar a la gente al campo. Pero, ¿en qué campos van a meter a los millones de habitantes de las ciudades? Desde la terraza, ve cómo se van formando las primeras colas de refugiados. Sólo entonces comprende que su vida y la de los suyos ha cambiado para siempre, propulsados a un mundo antiguo donde, realmente, ya no sabe cómo sobrevivir.

“Esto no son hipótesis. Este es el tipo de daño que vemos en los transformadores durante las tormentas geomagnéticas. Una tormenta geomagnética es una variante muy suave, muy sutil, del llamado componente lento del EMP [E3].

Así que cuando estos transformadores quedan sometidos al [E3], básicamente se queman, no debido al propio EMP sino a la interación del EMP con la operación normal del sistema eléctrico. Los transformadores se queman y cuando se queman así, señor, ahí se quedan y no se pueden reparar. Deben reemplazarse, como usted apuntó, desde fuentes extranjeras. Los Estados Unidos, como parte de su ventaja competitiva, ya no producen grandes transformadores eléctricos en ningún lugar. Toda la producción está deslocalizada en el exterior.

Y cuando quiere usted uno nuevo, lo pide, y entonces hay que fabricarlo y entregarlo. No se almacenan. No hay inventario. Se fabrica, se embarca y se entrega por medios muy lentos y complejos porque son objetos muy grandes y masivos. Vienen despacio. El retraso típico desde que ordena usted uno hasta que lo tiene en servicio es de uno a dos años, y eso es si todo sale estupendamente [y tiene usted dinero para pagarlo.]” – Dr. Lowell Wood, en otra comparecencia ante el Senado de los EEUU, 2005.

Uso militar del HEMP: destruyendo la civilización a continentes

“Los soviéticos planificaron un ataque EMP muy extenso contra los Estados Unidos y otros objetivos […] Un ataque así causaría billones [europeos] de dólares en daños infraestructurales […] A finales de la Guerra Fría […] sólo la Unión Soviética tenía la capacidad de montar ataques EMP contra los Estados Unidos, y muy probablemente lo haría como el primer golpe de una lucha a muerte realizada con medios técnicos protegidos contra EMP. Las respuestas indicadas a cualquier ataque EMP eran bien claras. La capacidad soviética máxima para imponer esos ataques existe todavía en las fuerzas estratégicas de la Federación Rusa, y predigo sin duda ninguna que seguirá existiendo durante muchas décadas […] Cualquier país que disponga de un arma nuclear del tipo de las utilizadas en la II Guerra Mundial [y un cohete capaz de transportarla al espacio] puede realizar un ataque EMP.” – Dr. Lowell Wood, op.cit. (1999)

Se ha postulado insistentemente que las armas de pulso electromagnético y otras aún más esotéricas como las de oscurecimiento constituirían el compás de apertura de la guerra nuclear. Un país así atacado a escala continental sufriría grave desarticulación de sus sistemas defensivos, y muy especialmente en sus radares y telecomunicaciones radioeléctricas. Pero, si bien todos los medios militares que se pueden proteger suelen estar protegidos, su efecto sobre la infraestructura civil resultaría tan devastador que un atacante podría optar por utilizar únicamente esta técnica para asestar un golpe terrible sin iniciar una guerra nuclear a gran escala.

Un solo cohete con una sola cabeza detonando en el espacio exterior, lejos de cualquier sistema antimisil del presente o del futuro próximo, puede provocar con facilidad esta clase de efectos a mayor o menor nivel. Hace tiempo que los científicos rusos y chinos publican abiertamente artículos sobre las posibilidades de construir armas de “súper-EMP“, diseñadas específicamente con objeto de llevar esta clase diferente de destrucción a sus límites teóricos máximos. Para potencias que disponen desde hace décadas de tecnología de armas nucleares avanzadas, misiles balísticos y cohetes espaciales, el coste de tales opciones es ridículamente bajo. Incluso países mucho más atrasados como Corea del Norte podrían llevar a cabo un ataque de este tipo con éxito, lo que seguramente explica algunas realidades presentes de la política internacional.

Curiosamente, un ataque de pulso electromagnético sólo se puede realizar una vez, y luego hay que esperar a que la atmósfera se descargue para repetirlo: cuando el aire está altamente ionizado por la detonación precedente, los siguientes pulsos “se ponen a tierra” y no hacen gran cosa. Por este mismo motivo se prefieren armas de fisión de una sola etapa en vez de armas de fusión multietápicas, o se corre el riesgo de que el pulso generado por la pequeña carga iniciadora debilite los efectos de las siguientes etapas.

Por su capacidad para causar grandes daños en un área inmensa a un coste ridículo, de manera difícilmente evitable y con la hipotética posibilidad de desarticular por completo la sociedad atacada durante un periodo de tiempo indeterminado, es muy probable que este tipo de armas se utilizaran en cualquier conflicto que escalara al nivel nuclear.

Armas de pulso electromagnético no nucleares

Se han postulado diversas armas electromagnéticas de alcance reducido, con el propósito de realizar ataques selectivos contra una instalación o vehículo determinados. Ya en 1951, Andrei Sajárov y su equipo propusieron en la URSS un cierto generador por compresión de flujo mediante bombeo explosivo, que fue reproducido poco después en el Laboratorio Nacional Los Álamos estadoundense. Los generadores Marx usados en la investigación de los efectos del pulso electromagnético constituyen otra posibilidad, aunque son caros y voluminosos para una aplicación militar en el campo de batalla. Un dispositivo llamado vircator puede convertir con facilidad la energía producida por estos generadores en fuertes pulsos locales, con un alcance de decenas o cientos de metros.

No se ha documentado con claridad el uso de este tipo de armas en guerras reales, probablemente porque están envueltas en un velo de secreto, los sistemas militares suelen estar protegidos contra pulsos y las redes eléctricas civiles se suprimen con más facilidad y de manera más selectiva mediante el uso de bombas de grafito.

Defensa contra pulsos electromagnéticos

Es conceptualmente sencillo proteger una instalación o equipo contra pulsos electromagnéticos, y en ocasiones hasta barato: si la defensa se implementa en la fase de diseño, puede llegar a encarecer el producto final en cantidades tan bajas como un 5% (aunque en otros casos llegue a superar el 100%). Sin embargo, esto sólo es aplicable a determinadas instalaciones y dispositivos, y una protección fuerte contra pulsos electromagnéticos militares presenta numerosos problemas de índole práctica (y económica).

Uno de estos problemas sustanciales radica en que, para proteger una instalación o equipo contra esta clase de ataque, la única aproximación verdaderamente eficaz consiste en encerrarlo en una caja o jaula de Faraday. Sin embargo, una jaula de Faraday perfecta resulta más fácil de decir que de hacer, sobre todo cuando hablamos de instalaciones voluminosas como una central eléctrica o telefónica, una estación de transformación, una refinería o una planta industrial. Entre otras cosas, requiere un costoso mantenimiento constante, para evitar que la humedad, la oxidación o incluso cosas como pequeños corrimientos de tierra que generen grietas en el subsuelo dejen un “paso libre” al pulso.

Otro problema importante radica en que las propias redes (eléctrica, telefónica, incluso la de aguas y alcantarillado…) pueden transportar el pulso con facilidad al interior de la instalación o dispositivo. Todo contacto con el exterior debe estar defendido con componentes dieléctricos, fusibles o disyuntores ultrarrápidos –raros y caros, pues como ya hemos mencionado las protecciones contra el rayo no sirven contra el componente E1 del pulso– o, incluso, mediante el uso de equipos totalmente autónomos situados dentro de la jaula.

Resulta especialmente complicado proteger los dispositivos provistos –externa o internamente– de antenas o de cableados o circuitos que actúen como una antena, dado que la naturaleza de las mismas es precisamente captar tanta energía electromagnética de la atmósfera como sea posible. Esta clase de aparatos quedarán destruidos con facilidad durante un ataque de esta naturaleza, e incluso pueden llegar a incendiarse o estallar. Prácticamente todos los equipos electrónicos que utilizamos cotidianamente y las redes que los alimentan son susceptibles de actuar como una antena.

Investigación de los pulsos electromagnéticos

Los procesos y efectos de los pulsos electromagnéticos de gran altitud se estudian fundamentalmente por dos vías. Una de ellas son los generadores Marx, capaces de inducirlos localmente sobre los equipos que se desea poner a prueba. De esta forma, se pueden descubrir sus efectos sobre cada aparato específico y sobre las protecciones que se les puedan haber implementado. Pese a que estos equipos son costosos y muy voluminosos, son numerosos los países que han trabajado con los mismos: Estados Unidos, la URSS y luego Rusia, China, el Reino Unido, Francia, Alemania, Holanda, Suiza e Italia.

Para comprender la manera como se generan estos pulsos y otros fenómenos similares de utilidad tanto civil como militar se utilizan las instalaciones del tipo del HAARP, tan del gusto de los conspiranoicos (aunque nunca sean capaces de acertar a qué se dedican realmente, y desde luego no tiene nada que ver con los terremotos).

Que esta demostrado por científicos como pueden provocar los terremotos con el haarp, como con distintas armas de geoingeniería.

Tanto el HAARP norteamericano (con su potencia de 3,6 MW… hay cadenas de radio que emiten más energía) como la instalación rusa de Sura (190 MW, 53 veces más) o el EISCAT europeo (cerca de un gigavatio total) y algunos otros de menor potencia son equipos de calentamiento ionosférico por radiación electromagnética. Estas instalaciones permiten simular de manera limitada el bombeo de rayos gamma y X en las capas exteriores de la atmósfera característicos de una carga nuclear EMP (y también de un montón de fenómenos naturales, como la radiación solar).

Sin que el mundo lo supiera, las principales potencias han dispuesto durante más de cuarenta años de un arma capaz de acabar con la civilización tecnológica moderna en apenas una fracción de segundo. En vez de corregir discretamente esta debilidad, la evolución de las sociedades y los mercados hacia unas tecnologías cada vez más delicadas y una economía donde se tienden a presionar todos los costes a la baja han magnificado el riesgo de que un ataque así suprima radicalmente los medios técnicos de una nación moderna y la envíe de vuelta al siglo XIX… en un tiempo donde ya nadie recuerda cómo se sobrevivía en el siglo XIX. Al igual que ocurre con las armas nucleares, no hay manera de desinventar el pulso electromagnético; sólo queda protegerse contra él. La pregunta es si queremos. Si queremos pagarlo, claro.

Fuente: Explayandose’s Blog (Nuevamente gracias David por la difusión) ^^

Artículos relacionados:

Concluye el Foro Económico de San Petersburgo con la firma de importantes contratos

Moscú, 18 de Junio, RIA Novosti – Con la firma de importantes contratos concluyó hoy la tercera y última jornada del Foro Internacional Económico de San Petersburgo.

El presidente del país anfitrión, Dmitri Medvédev, celebró hoy en el marco del foro encuentros bilaterales con el presidente del Gobierno español, José Luis Rodríguez Zapatero, con el presidente de Kazajstán, Nursultán Nazarbáev, y con la presidenta de Finlandia, Tarja Halonen.

España fue en esta ocasión el país invitado de honor del Foro de San PetersburgoSegún declaró el mandatario ruso, los dos países aspiran a aumentar su intercambio comercial hasta los 10.000 millones de dólares frente a los 7.000 millones registrados el año pasado.

Pero esta jornada destacó sobre todo por los contratos que firmaron Rusia y España. Los nuevos acuerdos de cooperación –por valor de 800 millones de euros– abarcan sectores ferroviario y petrolero y las actividades de inversión.

Los documentos fueron suscritos por representantes de compañías rusas y españolas en presencia del presidente de Rusia, Dmitri Medvédev, y el presidente del Gobierno español, José Luis Rodríguez Zapatero, al término de su reunión con empresarios de ambos países.

En particular, el grupo industrial ruso Alliance y la petrolera española Repsol YPF firmaron un memorando de cooperación en la prospección geológica y en la extracción del petróleo y gas.

También fue firmado un contrato entre la compañía Ferrocarriles de Rusia (RZD) y el fabricante ferroviario español Talgo por el cual éste suministrará siete trenes con sistemas de cambio automático de ejes para las líneas Moscú-Kiev y Moscú-Berlín.

El gobernador de la provincia de Leningrado, Valeri Serdiukov, y la directora general de la empresa española Gestamp Severstal Vsevolozhsk (GSV), María Pilar González Artola, firmaron un acuerdo sobre medidas de apoyo estatal a las actividades de inversión en la provincia de Leningrado.

Al hacer el balance del foro, la ministra de Desarrollo Económico de Rusia, Elvira Nabiúlina, comunicó que en el marco de este evento fueron suscritos más de 50 acuerdos por casi 7.000 millones de dólares. Como dato comparativo, en la edición anterior del Foro de San Petersburgo fueron firmados acuerdos por 5.000 millones de dólares.

Fuente: RIA Novosti

Rusia pierde los tres satélites de su sistema similar al GPS

Posted in noticia,tecnologia por Gonzalo Fernandez en diciembre 5, 2010
Tags: , , , , , ,

El cohete ruso con el que Rusia lanzó los satélites.

Rusia perdió los tres satélites que lanzó este domingo desde el cosmódromo de Baikonur (Kazajistán) para completar su sistema de posicionamiento global GLONASS, informaron fuentes de la industria espacial rusa.

Según datos preliminares, el cohete ‘Protón-M‘ colocó el bloque acelerador con los tres satélites en una trayectoria incorrecta“, dijo un representante de la industria espacial rusa a la agencia Interfax.

A consecuencia de lo anterior -explicó-, “el bloque acelerador no consiguió situar los satélites en la órbita prevista y junto con ellos entró en la atmósfera“.

Otra fuente, que pidió el anonimato, dijo a la agencia oficial rusa RIA-Nóvosti que según datos preliminares los retos del bloque acelerador y los satélites cayeron una zona del océano Pacífico próxima a la islas de Hawai y alejada de las rutas de navegación.

Los expertos en balística han verificado todo: el bloque acelerador DM-3 con los aparatos espaciales no se encuentra en la órbita principal ni en la de apoyo ni en la de emergencia“, indicó.

Agregó que “los cálculos muestran que lo más probable es que el bloque acelerador con los satélites haya caído en el océano Pacífico en la zona de las islas Hawai“.

Con los tres satélites lanzados Rusia planeaba completar la configuración del sistema GLONASS, a fin de que su señal pudiera ser captada desde cualquier lugar del mundo.

El GLONASS, análogo al GPS estadounidense, comenzó a operar en 1999, pero sólo ahora quiere alcanzar cobertura global.

En su composición definitiva, el GLONASS contará con 24 satélites operativos, 8 por cada plano de órbita, además de varios aparatos situados en órbitas de reserva.

Fuente: El Mundo

Rusia, Bielorrusia y Kazajistán: Área Económica Común

El 1 de Enero de 2011 estarán firmados todos los tratados que formarán un área económica común entre Rusia, Bielorrusia y Kazajistán.

En el marco de una conferencia de prensa conjunta mantenida por el primer ministro ruso, Vladímir Putin, y sus homólogos de Bielorrusia y Kazajistán, el primer ministro bielorruso, Serguéi Sidorski, comunicó los resultados de la reunión del órgano supremo de la Unión Aduanera. Declaró que las tres partes acordaron “tomar todas las medidas necesarias para garantizar que el 1 de Enero estén firmados” todos los tratados, destinados a formar un espacio económico común entre los tres países.

El representante de la parte rusa, Vladímir Putin, comentó que la reunión se había centrado en el desarrollo del fundamento legislativo de la futura Unión. Habían sido consideradas las regulaciones acerca del control veterinario y medidas anti dumping en el comercio. El primer ministro ruso precisó que el proceso de integración tiene como objetivo “crear una situación -cuando los ciudadanos de los tres países consumidores de mercancías y servicios- puedan tener productos de buena calidad por unos precios accesibles“. Aclaró que se anularán los pagos de aduana para las mercancías producidas en los territorios de la zona de libre comercio y dentro de este espacio se crearán condiciones para una competencia equitativa.

El área económica común tendrá los mismos estándares y regulaciones y la misma política económica. Putin precisó que la iniciativa empezará a funcionar a toda escala en 2012. Subrayó que todos los convenios acordados corresponden el 100% a los requisitos de la Organización Mundial del Comercio.

Fuente: Russia Today

La UE investiga el caso del tráfico ilegal de órganos en Kosovo

Los fiscales europeos han presentado cargos a siete de los organizadores de una banda criminal que se ocupaba de sustracción de órganos ilegal en Kosovo, mientras que dos más tienen orden de búsqueda y captura, según informó el EULEX, la misión jurídica de la UE en la región.

Según se ha podido saber se les acusa del contrabando de personas, de actividad médica ilegal y además de abuso del poder. “Los cargos relacionados con los casos médicos actualmente están siendo estudiados por el Juzgado de Distrito de Prístina. Estamos esperando un análisis que los confirme“, comunicó Alexandra George, representante de la misión.

Los datos de esta red internacional formada principalmente por kosovares, fueron divulgados a finales de la semana pasada. Los investigadores que desarrollaron el asunto durante los últimos dos años, informaron de que el grupo criminal inducía a personas en otros países -Moldavia, Kazajistán, Rusia y Turquía- a entregar sus riñones para trasplantes a cambio de dinero y les llevaban a Kosovo, donde eran sometidos a cirugía.

A las víctimas les prometían hasta 20.000 dólares, pero los operados nunca recibieron las sumas acordadas, mientras que los receptores de los órganos pagaban entre 110.000 y 137.000 dólares por los trasplantes.

Se descubrió también que algunos de los criminales habían ocupado altos cargos en el Ministerio de Salud. El caso se ha considerado como el más serio de la historia de Kosovo tras autoproclamar su independencia en 2008.

El enclave criminal

Cabe precisar que no es el primer expediente sobre tráfico de órganos en la región. Las raíces de esta atrocidad se esconden en la guerra de los años 90 en los Balcanes, pero la situación empeoró aún más después del bombardeo de Serbia por parte de la OTAN en 1999: en aquel entonces, cerca de 300 prisioneros serbios fueron asesinados por el Ejército de Liberación de Kosovo con el objetivo de vender partes de su cuerpo.

En 1999, tras la firma del acuerdo técnico militar, las fuerzas de la OTAN prometieron garantizar la seguridad de la gente que vivía en Kosovo más allá de su origen étnico. Pero después de que las fuerzas serbias dejaran Kosovo, los secuestros aumentaron considerablemente“, indica Milorad Trifunovic, de la Federación de Personas Secuestradas en Kosovo.

Los órganos de muchos de los secuestrados fueron sustraídos en un lugar denominado ‘la casa amarilla‘, descubierto por Carla del Ponte, la ex fiscal del Tribunal Penal Internacional para la ex Yugoslavia, que desvela estos acontecimientos en el libro ‘The Hunt: Me and the War Criminals‘. Lo escribió y publicó tras visitar el lugar de los hechos, pero no logró demostrar casi nada y sus acusaciones fueron rechazadas por las autoridades kosovares y albanesas.

Fuente: Russia Today

El Pentágono se asocia con la OTAN para crear un sistema de guerra ciberespacial global

Posted in atentados,censura y opresion,monitoreo y vigilancia,noticia,nuevo orden mundial,tecnologia por Gonzalo Fernandez en octubre 14, 2010
Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

 

Logo de CYBERCOM

13 de Octubre de 2010 – Un comunicado de la agencia Reuters afirma que USA tiene prevista este mes la activación de su Cibermando con capacidad operativa total y “preparado para enfrentarse a cualquier confrontación en el ciberespacio”.

Con vistas a la implantación de un sistema planetario de guerra ciberespacial, el lanzamiento del primer mando militar múltiple del mundo -que incluye a las principales divisiones de las fuerzas del ejército usamericano, es decir, la aviación, la infantería, los marines y la armada- está coordinado con una iniciativa complementaria de la Organización del Tratado del Atlántico Norte (OTAN) en Europa.

El pasado mes de Septiembre, tras una década de existencia, el mando del Equipo Operativo Conjunto de la Red Global de Operaciones del Departamento de Defensa de USA fue disuelto oficialmente para pasar a integrarse en el nuevo Cibermando de USA (en inglés, CYBERCOM).

Al anunciar dicha transición, el servicio de prensa del Pentágono señaló que el equipo operativo había estado perfeccionando “la mejor manera de operar en el campo de batalla del ciberespacio” con “la doble misión de dirigir ciberoperaciones ofensivas y defensivas” que en 2003 se le habían asignado al Mando Estratégico usamericano (en inglés, STRATCOM), bajo cuyo control estará ahora también el CYBERCOM. Un año después, en 2004, el Equipo Operativo Conjunto de la Red Global de Operaciones fue reconfigurado para que “asumiese el cometido ofensivo” de las actividades de defensa y ataque aquí arriba mencionadas.

El general de las fuerzas aéreas Kevin Chilton, comandante del Mando Estratégico, presidió el 7 de Septiembre la ceremonia de transición. El teniente general de infantería Carroll Pollett, director del Equipo Operativo de la Red Global de Operaciones desde 2008, pasará a ocuparse ahora únicamente de la Agencia de Sistemas de Información de la Defensa, en cuyas dependencias de Arlington (Virginia) tuvo lugar la ceremonia, si bien la Agencia de Sistemas de Información de la Defensa del Pentágono tiene previsto el traslado del CYBERCOM a Fort Meade (Maryland).

Éstas son algunas de las declaraciones del general Pollett durante la celebración:

“[La información] es un imperativo fundamental a la hora de proporcionar a nuestros soldados y a nuestros dirigentes nacionales los medios necesarios para la guerra”.

“El ciberespacio se ha convertido en un nuevo campo de batalla”.

“El ciberespacio ha adquirido una importancia similar a la que tienen tierra, mar y aire. Está claro que debemos defenderlo y volverlo operativo”.

Su definición del ciberespacio como el “quinto espacio militar” forma parte de la retórica habitual de los funcionarios del Pentágono, quienes también lo denominan “quinto campo de batalla espacial”. [2] Cuando los jefes de los ejércitos más poderosos de la historia hablan de añadir una nueva dimensión a las tradicionales -infantería, aviación, marina de guerra, marines y operaciones con satélites y misiles-, no sólo pretenden ampliar los preparativos de la guerra a un nuevo ámbito, sino que éste en buena parte domina a los demás.

El 21 de Mayo, dos semanas después de haberse convertido en el primer comandante del CYBERCOM y del lanzamiento de éste, el general Keith Alexander dijo que el Pentágonodepende de sus redes para el mando y el control, las comunicaciones, la inteligencia, las operaciones y la logística” y que la misión de su mando consiste en “impedir, detectar y defender a nuestra nación de las amenazas que surjan en el ciberespacio”.

El general, que asimismo es director de la Agencia de la Seguridad Nacional del Departamento de Defensa, añadió que es necesario definir “reglas claras de confrontación” para la ciberguerra, que “sirvan tanto para tiempos de paz como de guerra”. [3]

En sus primeras declaraciones públicas desde que asumió el mando, Alexander se refirió a sus funciones en un contexto de guerra.

Unos días antes, Kevin Chilton -director del Mando Estratégico– y William J. Lynn -secretario adjunto de Defensa– también habían declarado que la siguiente prioridad del CYBERCOM sería “desarrollar las reglas de confrontación de la ciberguerra”. [4]

En las raras ocasiones en que los medios de comunicación aluden a la creación por parte del Pentágono de un mando militar para ciberoperaciones sin precedente alguno, la palabra preferida con la que definen sus objetivos es “defensa”. En cambio, cuando los militares y el personal del Departamento de Defensa hablan entre sí, utilizan términos más directos: guerra, combate, tiempos de guerra, reglas de confrontación, campo de batalla, cibercampo de batalla.

En cuanto al uso que suele darle Washington a la palabra defensa, vale la pena recordar que cuando en 1949 USA cambió el nombre del Departamento de la Guerra por el de Departamento de Defensa fue sólo una cuestión de semántica, ya que un año después el Departamento de Defensa se enzarzó en la guerra de Corea.

El ejércitos usamericano no ha defendido su territorio continental desde 1812, cuando USA provocó una guerra contra Gran Bretaña al invadir Canadá. Tampoco ha defendido territorios usamericanos desde su mediocre actuación en Pearl Harbour en 1941 (Hawai pasó a ser un estado 18 años después) y en los combates posteriores en posesiones incluso más remotas: las Filipinas, Guam, la Isla de Wake y el atolón de Midway.

Durante la Primera Guerra Mundial en Europa, inicialmente en Francia y después en la Rusia soviética desde 1917 a 1919, Washington llamó a sus fuerzas armadas lo que eran en realidad: tropas expedicionarias.

En la guerra lanzada por USA y la OTAN contra Yugoslavia en 1999 y en la invasión de Irak cuatro años después, el objetivo prioritario fue la destrucción de las redes eléctricas y las telecomunicaciones de ambos países. En el caso de Yugoslavia se utilizaron bombas de grafito para inutilizar el suministro eléctrico en la nación.

Los recientes rumores sobre el uso del virus informático Stuxnet para atacar la central nuclear civil de Irán en Bushehr son un ejemplo de cómo están desarrollando el CYBERCOM para funciones ofensivas en tiempos de guerra. En un mundo que depende cada vez más de la tecnología de la información, los ciberataques han sustituido a los misiles de crucero y a las bombas de grafito.

Además, con el proyecto Ataque Global Inmediato (Prompt Global Strike) del Pentágono [5] para lanzar misiles balísticos e hipersónicos intercontinentales de crucero a cualquier lugar del mundo en un intervalo de respuesta de 60 minutos -que en el futuro se reducirá hasta ser prácticamente instantáneo- y con el desarrollo de bombarderos supersilenciosos a gran distancia, capaces de evitar los radares y las defensas antiaéreas y de penetrar en el interior del país al que se dirigen, la ostentación del poder global para declarar una ciberguerra dejaría al mundo indefenso ante el chantaje económico y los ataques de los yanquis. Los equivalentes extranjeros del Mando del Pentágono, el control, las comunicaciones, los ordenadores, los servicios de inteligencia, la vigilancia y el sistema de reconocimiento (C4ISR) quedarían neutralizados.

No sólo Irán sería vulnerable, también Rusia y China.

La edición de Octubre-Septiembre de Foreign Affairs, la revista del Consejo de Relaciones Exteriores, incluye un artículo de William Lynn, secretario adjunto de Defensa, titulado “Defending a New Domain: The Pentagon’s Cyberstrategy” [Cómo defender un nuevo dominio: la ciberestrategia del Pentágono], en el que se afirma que “El Pentágono ha construido poderosas defensas por capas en torno a redes militares y ha inaugurado el nuevo Cibermando para integrar las operaciones de ciberdefensa en todos los ejércitos“. [6] En dicho artículo se enumeran los cinco componentes de la estrategia del Pentágono para la ciberguerra:

El ciberespacio debe equipararse a la tierra, el mar y el aire en lo que respecta a la guerra;

Cualquier posición defensiva debe ir más allá del mero mantenimiento del ciberespacio “limpio de enemigos” para incluir operaciones sofisticadas y precisas que permitan una reacción inmediata;

Las ciberdefensas no deben limitarse al mundo informático, sino extenderse a las redes comerciales, controladas por el Departamento de Seguridad Territorial [Homeland Security];

Con vistas a implantar un sistema eficaz de “alerta compartida” ante las amenazas se ha de posibilitar el establecimiento de ciberdefensas con aliados internacionales y

El Departamento de Defensa debe prestar su ayuda para mantener e incrementar el dominio tecnológico usamericano y mejorar el proceso de adquisiciones para no quedarse rezagados ante la celeridad y la agilidad con que evoluciona la industria de la tecnología de la información (IT). [7]

Antes de la cumbre de la OTAN, que tendrá lugar en Portugal los días 19 y 20 de Noviembre, el Departamento de Defensa tiene previsto publicar este otoño un documento de ciberestrategia, cuya aparición estará sincronizada con la puesta en funciones del CYBERCOM a pleno rendimiento.

El 28 de agosto, el Washington Post publicó un artículo titulado “El Pentágono considera los ataques preventivos como parte de la estrategia de ciberdefensa”, que detallaba lo siguiente:

El Departamento de Defensa está utilizando un “enfoque agresivo” de las ciberoperaciones, en el que “se incluyen acciones preventivas tales como la destrucción de la red de ordenadores de un adversario en ultramar”.

Según se deduce de los documentos del presupuesto destinado al Pentágono, éste está desarrollando toda una serie de potenciales armamentísticos que le permitirán “atacar y explotar los sistemas de información del enemigo mediante el engaño, la negación, la afectación, la perturbación y la destrucción de tales sistemas”.

El despliegue del software y del hardware para tales planes es “el siguiente paso lógico de la ciberestrategia general que William J. Lynn III, secretario adjunto de Defensa, presentó la semana pasada”, a saber, una “defensa activa”. [8]

En Agosto, el general Keith Alexander, director del CYBERCOM, intervino en la conferencia LandWarNet 2010 en Tampa (Florida), cuyo tema era “Cómo alcanzar el ciberdominio mundial de los mandos conjuntos”. Reiteró en ella el argumento de que “el ciberespacio es ahora un escenario a considerar junto a los de tierra, mar y aire”. [9] Con un tono mucho más inquietante, añadió: “Hemos de poseer potencialidad ofensiva para destruir en tiempo real a quien trate de atacarnos”. [10]

Por “defensa activa” debe entenderse la capacidad de iniciar los ataques preventivos no sólo contra piratas informáticos individuales, sino también contra redes enteras de ordenadores nacionales.

El Washington Post citó las palabras de un alto funcionario no identificado del Pentágono, el cual sostuvo la misma posición: “Creo que tenemos claro que para asegurar la integridad de nuestras redes militares hemos de llegar hasta donde sea posible -una vez que sepamos de dónde viene la amenaza- para tratar de eliminar dicha amenaza allá donde podamos”, incluso si “al atacar el ordenador de un atacante en otro país infringimos su soberanía”. [11]

Un periodista del mismo diario advirtió que “el Pentágono tiene reglas vigentes de confrontación para la defensa de la red, tales como el derecho de defensa propia, pero puede que no sea tarea fácil establecer la línea que separa la defensa propia de la acción ofensiva”. [12]

Las reacciones a tales declaraciones y a otras parecidas no se han hecho esperar desde Rusia y China, aunque no de fuentes oficiales. El mes pasado, un sitio web ruso publicó un análisis bajo el título de “USA está preparado para tumbar la red de Internet en todo el mundo”, en el que se decía que “a partir del 1 de Octubre [la fecha original en que se iba a poner en marcha el CYBERCOM como mando independiente], miles de piratas informáticos militares y de espías usamericanos iniciarán sus actividades de ciberguerra”. [13]

El autor recordó a sus lectores que en Abril de este año Leon Panetta, director de la CIA, dio a conocer el proyecto de esta agencia para los próximos cinco años, CIA 2015, cuyo “segundo pilar” incluye “la inversión en tecnología para que la agencia incremente su alcance analítico y operacional y sea más eficiente. El personal de la agencia debe poder operar con eficacia y seguridad en un entorno de información mundial que cambia con suma celeridad. El plan incrementa el potencial de la CIA para la recopilación técnica por parte de su personal y proporciona herramientas avanzadas de software…” [14]

En Mayo, el mismo mes en el que el CYBERCOM inició sus actividades, la Casa Blanca aprobó la Evaluación de la política ciberespacial [Cyberspace Policy Review] de este año.

La fuente rusa señala también que “numerosas publicaciones en los medios usamericanos dan a entender que la reforma de las Ciberfuerzas de Defensa Nacional, así como la introducción de la doctrina y de la estrategia de la ciberguerra están a punto de completarse. En cuanto a la ciberestrategia, podemos suponer que sigue la línea habitual del concepto de liderazgo mundial que tiene USA” [15]

Hace unas semanas, el Global Times publicó un artículo de un investigador del Centro de Investigación y Desarrollo del Consejo de Estado de China en el que se leía lo siguiente: “Controlar el mundo mediante el control de Internet ha sido la estrategia dominante de USA” y “la estrategia de seguridad de información nacional de ese país ha evolucionado desde la prevención hasta la del ataque preventivo”.

El objetivo final de USA consiste en [ser capaz de] abrir y cerrar partes de Internet a voluntad”.

El artículo afirma que en 2004 USA eliminó el nombre del dominio “ly” e inhabilitó todos los servicios de Internet en Libia y que “en Mayo de 2009 Microsoft anunció en su sitio web que cancelaría el servicio de Windows Live Messenger para Cuba, Siria, Irán, Sudán y Corea del Norte, de conformidad con la legislación de USA”. [16]

El artículo del Washington Post citado más arriba añadía que el cierre de una página web saudí en 2006 “afectó colateral e involuntariamente a más de 300 servidores de Internet en Arabia Saudí, Alemania y Texas”. [17]

El autor chino afirmó, además, que “USA monopoliza las cinco áreas esenciales de la infraestructura de Internet“:

  • Las grandes empresas de tecnología de la información (IT), que fabrican ordenadores de alto rendimiento, sistemas operativos, tecnologías de bases de datos, tecnologías de redes de la conmutación y bibliotecas de recursos de la información.
  • En todo el mundo, alrededor del 92,3% de los ordenadores personales y el 80,4% de los superordenadores utilizan chips de Intel, mientras que el 91,8% de los ordenadores personales utilizan sistemas operativos de Microsoft y el 98% de la tecnología básica de los servidores está en manos de IBM y Hewlett-Packard.
  • Por otro lado, el 89,7% del software de bases de datos lo controla Oracle y Microsoft y el 93,5% de la tecnología patentada esencial de las redes de conmutación está en manos de compañías usamericanas.
  • Una vez que ha controlado la infraestructura de Internet y los sistemas de hardware y software, USA pasa ahora a controlar el contenido de Internet.

El gobierno usamericano ha adoptado el macrocontrol y se ha centrado en la financiación para utilizar de forma activa a las grandes empresas de tecnología de la información con la finalidad de crear una infraestructura global de Internet que pueda manipular. [18]

Además, mencionó que el senador Joseph Lieberman, presidente del Comité Senatorial de Seguridad Interna y Asuntos Gubernamentales, presentó recientemente a sus colegas del Senado una propuesta de ley de Protección del Ciberespacio como un valor nacional que permitiría que el presidente “pudiese ordenar a Google, Yahoo y a otros motores de búsqueda que suspendiesen los servicios de Internet“.

Y, además, otros proveedores de Internet en USA podrían pasar bajo el control del presidente cuando se produzca ‘una situación de urgencia’ en Internet“.

Si esto ocurre, el presidente de USA tendría oficialmente el poder de abrir o cerrar Internet“. [19]

Los temores de los expertos chinos se confirmaron tras las declaraciones del general de la fuerza aérea Michael Hayden -director de la Agencia de Seguridad Nacional desde 1999 a 2005, subdirector de la Inteligencia Nacional desde 2005 a 2006 y director de la CIA de 2006 a 2009-, quien el mes pasado afirmó, con palabras que luego difundió Reuters, que “el ciberterrorismo supone una amenaza de tal calibre que el presidente de USA debería tener autoridad para cerrar Internet en caso de ataque”. Exactamente dijo lo que sigue: “Mi opinión es que probablemente haya que legislar algún tipo de potestad para que el presidente tome medidas urgentes… cuando considere que deba tomarlas”. [20]

El Pentágono y la Casa Blanca no pretenden actuar solos en la puesta a punto de una estructura internacional de guerra cibernética.

En Mayo, poco después de la inauguración del CYBERCOM, los expertos usamericanos en seguridad de la ciberguerra se reunieron durante un simposio de dos días sobre control estratégico del ciberespacio celebrado en Omaha (Nebraska); entre ellos había “cibercomandantes de varios mandos usamericanos de combate, de la OTAN, de Japón y de Reino Unido”. [21]

En el mismo mes de Mayo, el grupo de expertos de la OTAN, dirigido por la ex secretaria de Estado Madeleine Albright, publicó su informe OTAN 2010, en el cual se afirma que “la OTAN debería planificar la organización de un paquete de medidas de ciberdefensa que incluya elementos pasivos y activos”. [22]

Tres semanas después, un artículo del Sunday Times de Londres reveló que “en un informe del grupo de Albright se afirma que un ciberataque contra la infraestructura esencial de un país de la OTAN podría equivaler a un ataque armado, lo cual justificaría una respuesta“.

Un ataque a gran escala contra los sistemas de mando y control de la OTAN o contra las redes de suministro de energía podría posiblemente llevar a medidas de defensa colectiva, según especifica el artículo 5′, afirmaron los expertos”.

El artículo citaba además a un experto jurídico del Centro Cooperativo de Calidad de la Ciberdefensa de la OTAN, establecido en Estonia en 2008, el cual afirma que “debido a que el efecto de un ciberataque podría equivaler al de un ataque armado, no hay por qué volver a redactar los tratados que están en vigor”. Se estaba refiriendo a los artículos 4 y 5 de la Alianza: el 4 sirvió para justificar el transporte de misiles antibalísticos Patriot a Turquía durante los preparativos de la guerra contra Irak en 2004 y el 5 para justificar la participación de la OTAN en la guerra de Afganistán; ambos podrían invocarse y activarse en caso de ciberataque.

El artículo del Sunday Times añade:

La OTAN se toma muy en serio las advertencias de los servicios de inteligencia de toda Europa de que los ciberataques lanzados desde Rusia y China son una amenaza cada vez mayor“.

La OTAN está sopesando el uso de la fuerza militar contra enemigos que lancen ciberataques contra los Estados miembros“.

Este cambio se debe a una serie de ataques rusos de piratería informática contra miembros de la OTAN y a las advertencias de los servicios de inteligencia sobre la creciente amenaza en proveniencia de China“. [23]

El mes pasado se celebró en Tallín, la capital de Estonia, el 13º Taller de Ciberdefensa. En el discurso que pronunció ante los asistentes, el ministro de Defensa, Jaak Aaviksoo, afirmó: “Los potentes sistemas de ciberseguridad nacional de los aliados construirán bloques de ciberdefensa de la OTAN de una estructura contundente”. [24]

En junio, en el centro de la OTAN en Estonia, país fronterizo con Rusia, se celebró una conferencia de cuatro días de duración bajo el título de “Cómo abordar los conflictos cibernéticos”. Melissa Hathaway, directora de ciberseguridad del Consejo Nacional de Seguridad de USA, pronunció un discurso que estableció la tónica de la conferencia.

Gloria Craig, directora de Política Internacional de Seguridad del Ministerio de Defensa de Reino Unido, insistió en la urgencia de ampliar la capacidad de defensa frente a los ciberataques al afirmar que “en estos momentos, la OTAN no está preparada para un ciberataque global”. [25]

También en Junio, unos “cien participantes de las principales empresas globales de tecnología de la información, del sector bancario, de la comunidad de la inteligencia, de la OTAN, la UE y otras instituciones” asistieron en Rumania a la conferencia “La ciberdefensa en el contexto de la nueva estrategia de la OTAN”, de la cual se hizo pública una declaración en la que se manifiesta que “la OTAN debe incrementar sus esfuerzos para responder al peligro de los ciberataques mediante la protección de sus propias comunicaciones y sistemas de mando, ayudando a los aliados a mejorar su capacidad para evitar ataques y recuperarse de ellos y a desarrollar un paquete de medidas de ciberdefensa…”. [26]

En Agosto, la OTAN reveló que ha creado una División de Amenazas Emergentes contra la Seguridadcon el fin de ocuparse del creciente espectro de amenazas y riesgos inhabituales”, lo cual incluye las ciberoperaciones. “La División de Amenazas Emergentes contra la Seguridad unifica varias ramas del conocimiento ya existentes, pero hasta ahora separadas, en los cuarteles generales de la OTAN. La unificación de esta labor en una única División nos aportará mayor concentración y visibilidad”. [27]

Este mes, la Agencia de Consulta, Mando y Control (NC3Q) organizó una conferencia en la República Checa y la Agencia de Adquisición de Tecnologías Avanzadas de la Alianza anunció que “la OTAN está evaluando la inversión de hasta 930 millones de euros (1,3 mil millones de dólares) en 2011 y 2012 en proyectos de varios años para enfrentarse a los retos esenciales de la seguridad, tales como la ciberdefensa, el apoyo a la OTAN en Afganistán y a la seguridad marítima”. [28]

Un informe reciente divulgó que, en una entrevista con el Suddeutsche Zeitung, Anders Fogh Rasmussen, secretario general de la OTAN, afirmó que quería que la Alianzaampliara la definición de los ataques que provocan la activación de la Alianza para que incluya los ciberataques” [30] como parte del nuevo concepto estratégico al que adherirse en su cumbre del mes próximo.

A mediados de septiembre William J. Lynn, segundo en la línea de mando del Pentágono, se encontraba en Bruselas para disertar ante el Consejo del Atlántico Norte, el principal órgano de gobierno de la OTAN, y de un comité de expertos en seguridad. [29]

Para movilizar a los militares aliados de Washington con vistas a la cumbre de Noviembre, afirmó: “La OTAN tiene un escudo nuclear, está construyendo un escudo de defensa [con misiles] cada vez más poderoso, necesita un ciberescudo también… Las alertas compartidas de la guerra fría deben aplicarse a la ciberseguridad en el siglo XXI. Del mismo modo que nuestras defensas aéreas y nuestros misiles defensivos están vinculados, también debe estarlo nuestra ciberdefensa”. [31]

Cuando Lynn llegó a Bruselas, los mandos de USA y Europa estaban terminando los quince días de maniobras conjuntas de 2010 -”los sistemas militares de comunicaciones e información más importantes del mundo”- en el Centro conjunto de simulaciones multinacionales del área de entrenamiento de Grafenwoehr (Alemania). En total había 1400 participantes de 40 países: Alemania, Austria, Afganistán, Armenia, Albania, Azerbayán, Bulgaria, Bosnia, Canadá, Croacia, Dinamarca, Eslovaquia, Eslovenia, Estonia, España, Francia, Finlandia, Georgia, Hungría, Italia, Iraq, Irlanda, Kazajistán, Lituania, Macedonia, Moldava, Montenegro, Noruega, Países Bajos, Polonia, Portugal, Reino Unido, República Checa, Rumania, Serbia, Suecia, Turquía, Ucrania y USA.

Un portavoz de los mandos de USA y Europa declaró lo siguiente a propósito de dicho evento: “Ahora tenemos una ‘operación’ en el Pacífico, la Operación Pacífico. Otra en USA, que utiliza a Sudamérica y Canadá para interconectar su red de sistemas de comunicación. Estas maniobras que estamos realizando aquí, en Grafenwoehr, tienen ramificaciones por todo el mundo y los principales mandos están poniendo a punto su propia versión”. [32]

Desde 2006, USA también ha dirigido las maniobras militares de la Operación África en ese continente, las “mayores maniobras de interoperabilidad en las comunicaciones de África” [33], primero bajo el mando conjunto de USA y Europa y, en fechas recientes, bajo el nuevo mando de USA y África. Las maniobras de la Operación África 2010 se realizaron en agosto en Ghana con la participación de 36 naciones africanas.

La palabra adecuada para describir la red militar que el Pentágono ha construido en los últimos años es “global” (Worldwide), como lo evidencian las naciones participantes bajo el mando usamericano en la Operación Combinada de 2010 y en la Operación África 2010: 75 países, incluidos Afganistán e Irak.

Las maniobras de entrenamiento multinacional dirigidas por USA y las simulaciones de guerra se celebran de forma habitual y a igual escala en toda Europa. En este momento se celebra el segundo año de las maniobras Combatientes Unidos (Joint Warriors) -la mayor simulación de guerra de Europa- a poca distancia de la costa y bajo el cielo de Escocia, con 30 países, 10.000 soldados, 30 barcos de guerra, tres submarinos y 21 unidades aéreas y helicópteros. Maniobras militares de tamaño comparable se realizaron durante el verano en la zona de Asia-Pacífico, cuando USA dirigió las simulaciones de guerra de las 14 naciones del Pacífico, las mayores maniobras marítimas multinacionales del mundo, con la participación de 22.000 soldados, 34 barcos, cinco submarinos y más de 100 aviones. [34]

Las maniobras de la Operación Conjunta, que tuvieron lugar del 3 al 15 de septiembre en Alemania, incluyeron por primera vez un componente de ciberdefensa. Participantes de 26 países y dos organizaciones, la OTAN, y el Centro Cooperativo de Calidad de la Ciberdefensa, con sede en Estonia, participaron en la planificación de las ciberoperaciones en el Centro Conjunto de Simulaciones Multinacionales, en Grafenwoehr.

Desde el fin de la guerra fría, y especialmente en la pasada década, el Pentágono ha expandido sus actividades por todo el mundo: bombardeos, guerras, invasiones, maniobras multinacionales y simulaciones de guerra, construcción de bases y golpes militares, despliegue de misiles y escudos, programas de entrenamiento y establecimiento de redes de transporte militar.

Gracias a la expansión hacia el Este, la OTAN es hoy día el único bloque militar del mundo y, con la implantación hace dos años del mando de USA y África, USA ha alcanzado el control militar de dos continentes enteros.

Tiene aliados en prácticamente todas las naciones de Europa, África, Oriente Próximo y Asia y ha ubicado nuevas bases y otras instalaciones militares en el este de Europa, África, Oriente Próximo, Asia, el Pacífico sur, Sudamérica: Kosovo, Bulgaria, Rumania, Hungría, Polonia, Djibouti, Seychelles, Iraq, Israel, Kuwait, Afganistán, Kirguistán, Australia y Colombia.

Washington ha incrementado su presencia militar en varios continentes para alcanzar sus objetivos geopolíticos del siglo XXI. Con el fin de controlar el acceso y el transporte de los hidrocarburos, el Pentágono ha expandido su presencia en el Golfo Pérsico, en el Golfo de Guinea, en el Mar Negro y en las naciones cercanas al Mar Caspio. Con la reactivación en 2008 de su Cuarta Flota, USA se ha posicionado para dominar el Caribe, incluidos Colombia, Venezuela y Panamá en su orilla sur.

USA está preparando un sistema global para interceptar misiles mediante el despliegue -directamente y con sus aliados- de los sistemas Patriot Advanced Capability-3, Standard Missile-3, Terminal High Altitude Area Defense y otros componentes de misiles-escudo en Polonia, Israel, Bahrain, Kuwait, Qatar, Emiratos Árabes Unidos, Japón, Corea del Sur y Australia, con el Mar Negro, el Mar Mediterráneo, el Mar Báltico y el Cáucaso Sur como futuros lugares previstos.

El Pentágono no va a descansar hasta que logre dominar por completo el mundo y lo que hay por encima del mundo. A su superioridad militar en los ámbitos de tierra, mar y aire ahora está añadiendo el control del quinto campo de batalla: el ciberespacio.

Notas:

[1] American Forces Press Service, September 8, 2010.

[2] U.S. Cyber Command: Waging War In World’s Fifth Battlespace Stop NATO, 26 de mayo de 2010. http://rickrozoff.wordpress.com/2010/05/26/u-s-cyber-command-waging-war-in-worlds-fifth-battlespace

[3] Agence France-Presse, 4 de junio de 2010.

[4] Stars and Stripes, 2 de junio de 2010.

[5] Prompt Global Strike: World Military Superiority Without Nuclear Weapons.
Stop NATO, 10 de abril de 2010. http://rickrozoff.wordpress.com/2010/04/10/prompt-global-strike-world-military-superiority-without-nuclear-weapons

[6] William J. Lynn III, Defending a New Domain:The Pentagon’s Cyberstrategy.
Foreign Affairs, Septiembre/Octubre de 2010 http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain

[7] U.S. Department of Defense, 25 de agosto de 2010. http://www.defense.gov/news/newsarticle.aspx?id=60600

[8] Ellen Nakashima, Pentagon considers preemptive strikes as part of cyber-defense strategy. Washington Post, 28 de agosto de 2010 http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849.html

[9] United States Army, 4 de agosto de 2010.

[10] Army News Service, 3 de agosto de 2010.

[11] Washington Post, 28 de agosto de 2010.

[12] Ibid.

[13] Leonid Savin, US gets ready to knock the world offline Strategic Culture Foundation, 6 de septiembre de 2010. http://www.strategic-culture.org/news/2010/09/06/us-gets-ready-to-knock-the-world-offline.html

[14] Central Intelligence Agency, 26 de abril de 2010.

[15] Strategic Culture Foundation, 6 de septiembre de 2010.

[16] Chen Baoguo, US controls threaten Internet freedom.
Global Times, 24 de agosto de 2010 http://opinion.globaltimes.cn/commentary/2010-08/566394.html

[17] Washington Post, 28 de agosto de 2010.

[18] Global Times, 24 de agosto de 2010.

[19] Ibid.

[20] Reuters, 26 de septiembre de 2010.

[21] Stars and Stripes, 2 de junio de 2010.

[22] North Atlantic Treaty Organization http://www.nato.int/strategic-concept/expertsreport.pdf

[23] Sunday Times, 6 de junio de 2010.

[24] North Atlantic Treaty Organization, 3 de junio de 2010.

[25] Agence France-Presse, 9 de junio de 2010.

[26] North Atlantic Treaty Organization, 7 de junio de 2010.

[27] Defence Professionals (Germany), 4 de agosto de 2010.

[28] Reuters, 7 de octubre de 2010.

[29] NATO Provides Pentagon Nuclear, Missile And Cyber Shields Over Europe. Stop NATO, 22 de septiembre de 2010 http://rickrozoff.wordpress.com/2010/09/22/2463

[30] The H Security, 1 de octubre de 2010.

[31] Agence France-Presse, 15 de septiembre de 2010.

[32] United States European Command, 8 de septiembre de 2010.

[33] U.S. Africa Command, 12 de enero de 2010.

[34] Asia: Pentagon Revives And Expands Cold War Military Blocs. Stop NATO, 14 de septiembre de 2010 http://rickrozoff.wordpress.com/2010/09/15/asia-pentagon-revives-and-expands-cold-war-military-blocs

Fuente: Aporrea.org