Gonzalo Anti New World Order


PRISM: Así nos vigila EEUU en internet

Todos lo sospechábamos un poco, todos lo teníamos en cuenta. Así y todo, nuestro uso de las redes sociales, de los servicios web y de internet en general está enfocado en la comodidad que brinda su formato, con todos los costos que esto acarrea. Hoy internet volvió a demostrar que lo que provee no es gratuito y que detrás de los grandes cúmulos de usuarios, se esconde el oído ilegal y el ojo omnipotente de un estado que se cree la policía del mundo. PRISM es el programa por el cual nos vigila EEUU en internet, y a continuación te contamos todo lo que tienes que saber al respecto de un tema fundamental para comprender los tiempos en los que vivimos y el futuro de internet.

Las filtraciones de información no son un fenómeno de esta época, pero sí es en ésta donde sus consecuencias toman una relevancia inusitada en la historia de la comunicación social. Muchas veces pergeñadas por las propias empresas para crear bombo alrededor de una noticia (pues lo prohibido y oculto nos atrae como si fuera un agujero negro de curiosidad) y muchas otras tantas veces como consecuencia de la participación de espías, de empleados inescrupulosos, de fallas de seguridad y de gente tan curiosa como informativamente habilidosa, las filtraciones tienen un poder de desvelamiento que resulta imprescindible para saber qué es lo que nos ocultan. Justamente, los periódicos norteamericanos The Washington Post y The Guardian acaban de tomar en cuenta una filtración de la NSA, la Agencia de Seguridad Nacional (de EEUU), en donde se revela que el gobierno de Estados Unidos forma parte activa de un proyecto llamado PRISM, que tiene el objetivo de espiar a los usuarios de servicios como Facebook, Google, Microsoft y otros tantos centros neurálgicos de la red.

¿Qué es PRISM?

Con los ojos abiertos y la boca corrida a un costado en actitud sarcástica (a lo Mckayla, con el meme “not impressed”), encontramos que PRISM es un programa de la Agencia de Seguridad Nacional que funcionaba en absoluto secretismo utilizando un ingreso autorizado o no (ver más adelante) a los servidores de 9 de las compañías más importantes de la red. Entre ellas se listan a Microsoft, Yahoo!, Google, Facebook, PalTalk (proveerdor de internet), YouTube, Skype, AOL y Apple, tal cual y en el orden en el que aparecen en el documento. En información que no está confirmada, se habla de la inclusión futura de Dropbox. El informe en cuestión parecía estar destinado al entrenamiento de nuevos agentes de la agencia, como si fuera un manual en el cual se detallaban algunas de las actividades principales de este órgano del estado norteamericano.  El documento, un Powerpoint de 41 slides, se titulaba, según The Guardian, “la recolección [de datos] directa desde los servidores”, haciendo alusión a los principales proveedores de servicios de Estados Unidos.

¿Qué es lo que revisan?

Según indicaron los dos reconocidos sitios de donde surge la investigación, lo que PRISM buscaba era un acceso directo a la intimidad misma de los usuarios, allí donde pueden confiar y delatarse a sí mismos confesando crímenes o, especialmente, ideándolos junto a otros usuarios. Para esto, la NSA revisaba (suponemos que no manualmente, sino con software de data mining buscando patrones identificatorios de actividades ilícitas) los historiales de conversación, de búsquedas, las transferencias de archivos, los chats, las videoconferencias y mucho más de lo que queda almacenado de cualquier usuario interactuando en internet. Para hacer esto, la NSA no requería de ningún tipo de permiso judicial anterior a la acción de espionaje, lo que de por sí implica una violación a las leyes vigentes según la constitución estadounidense, incluida la tan mentada y siempre valorada 5ta enmienda.

El acceso de la NSA a la privacidad de las personas fue posible gracias a los cambios en la ley de vigilancia de EEUU, que se introdujo durante la presidencia de Bush y fue renovada con Obama en diciembre de 2012. Con la investigación y espionaje justificado legalmente, PRISM se dedica a la objetivación de presuntos casos de riesgo e inicia investigaciones sobre la privacidad de esa persona, atacando todos los frentes en donde su participación esté demostrada. Además del que resulta obvio de apreciar, el otro problema es que la NSA no sólo podría estar accediendo a la meta data, sino a la data en sí, según se pudo llegar a suponer luego de la interceptación del cable que hablaba de un pedido judicial a Verizon para que proveyera a los EEUU la información de más de varios centenares de miles de grabaciones de llamadas telefónicas domésticas. Es decir, no a los registros de llamadas a móviles, sino la grabación de la llamada en sí. Sobre esto hay contrapuntos, pues The Washington Post indica que el pedido formal es por la meta data de esas comunicaciones. Es decir, la hora del día en la que fue realizada, a qué número y cuál fue su duración.

De todas maneras, las suspicacias crecen cuando hay que considerar que en 2006 ya había tomado conocimiento público una filtración sobre un cuarto especial que la NSA tenía en la compañía telefónica AT&T. Como siempre, la legalidad de este tipo de programas está en disputa, aunque el programa parece estar basado en la Sección 215 de la Ley Patriota, que permite al gobierno obtener los registros de negocios o actividades que son relevantes para una investigación en curso contra el terrorismo. De hecho, y como para no quedarnos en que puede ser meramente un título mediático, hasta el momento, más de 77 mil reportes de inteligencia habían citado al programa PRISM como fuente de sus datos.

Nos orinan y dicen que llueve: el papel de las compañías en PRISM

Aunque la presentación especifica que se ejecuta con la ayuda de las empresas espiadas, todas las compañías que fueron mencionadas en esta investigación han enviado cartas y comunicados expresando que no forman parte activa de PRISM y que de hecho no sabían de su existencia. Siendo un poco más específicos y aclaratorios, Google –a través de su co-fundador Larry Page– anunció que “Google se preocupa profundamente por la seguridad de los datos de nuestros usuarios. Revelamos los datos de un usuario al gobierno de acuerdo a la ley, y revisamos cada pedido de manera cuidadosa. De cuando en cuando, la gente alega que nosotros hemos creado una puerta trasera en nuestros sistemas para que los aproveche el gobierno, pero Google no tiene una puerta trasera por la cual el gobierno obtiene acceso a los datos privados de los usuarios.“

Tanto Google como muchos otros cabezas del rubro informático han dicho que no tienen idea de PRISM y que si están llevando a cabo esas acciones en sus servidores, lo están haciendo sin el conocimiento y permiso de los grandes sitios web. Desde Facebook salieron a decir que “no forma ni ha formado parte de ningún programa que le dé a Estados Unidos o cualquier otro gobierno, acceso directo a nuestros servidores. Nosotros nunca hemos recibido una petición o una orden judicial de ninguna agencia gubernamental solicitando información o metadatos a granel, como el que Verizon ha recibido.»

Todo lo dicho por las empresas participantes de este drama se pone en duda desde varios periódicos con investigaciones propias, apelando al archivo. Por ejemplo, desde el New York Times, se indica que las compañías no sólo obedecieron a la NSA y a sus demandas, sino que también contribuyeron con ella generando un acceso directo a los servidores. Para probarlo, estos indican algunas conversaciones entre los responsables de los 9 sitios en la mira y el gobierno de los EEUU en el marco de la ley FISA de 2008, en la que se legitimaban los pedidos de información privada en un caso legal en curso. Así y todo, y siendo Microsoft la primera en colaborar y Twitter una de las únicas que no lo aceptó nunca, los sitios dijeron que no tenían una puerta trasera para el gobierno y que no conocían o conocían muy poco a PRISM.

Aquí es cuando se pone interesante, pues en lugar de añadir una puerta de acceso a sus servidores, a las empresas se les pidió esencialmente que erigieran un buzón de correo con llave, la cual sólo tendría el gobierno. En otras palabras, el gobierno no tiene un acceso directo a los servidores de las compañías, pero sí tiene un depósito de información privada que es manejada en conjunto con los dueños del sitio. Según mencionó un allegado a las negociaciones entre las partes, Facebook, por ejemplo, construyó un sistema de este tipo para solicitar y compartir la información. La falta de una fuente confiable y no un abstracto informante hace dudar, pero los indicadores de participación mutua están presentes, además de siempre sospechados por el usuario promedio de redes sociales que nos preguntan hasta cuánto calzamos.

Obama justifica a PRISM

Como no podría ser de otra manera cuando algo se hace tan evidente, la negación no fue la estrategia escogida en Washington, sino la defensa del cuestionado programa. El pasado viernes, Obama decía, validando automáticamente todos los rumores que había sobre la veracidad de PRISM, “Creo que es importante reconocer que no se puede tener el 100% de seguridad y al mismo tiempo un 100% de privacidad, además de ninguna incomodidad. Tenemos que tomar ciertas decisiones como sociedad“. De todas maneras mencionó que nadie está escuchando las conversaciones telefónicas de las personas, pues “ese no es el objetivo de este programa. Lo que la comunidad de Inteligencia está haciendo es identificar esas llamadas estudiando los números de teléfono y la duración de las llamadas. No se miran los nombres de la gente, y no se fijan en el contenido de las llamadas“. Otro comentario de Obama fue para indicar que las personas investigadas son mayoritariamente extranjeras, dando a entender que el principal motivo es la lucha contra el terrorismo.

En este sentido, es necesario comentar que según una reciente actualización de la información por parte de The Guardian, EEUU no estaría solo en la planificación y desarrollo de PRISM, pues la agencia de seguridad del Reino Unido (GCHQ) también está comprometida, obteniendo información directamente desde PRISM. Los documentos muestran que GCHQ, con sede en Cheltenham, ha tenido acceso al sistema por lo menos desde junio de 2010, y ha generado 197 informes de inteligencia desde el año pasado.

La punta del iceberg

Además de la hipocresía de EEUU al criticar la actividad cibernética, la censura y los controles de China sobre internet, la existencia de PRISM y programas similares trabajando de forma más secreta y paralelamente plantean problemas éticos y legales sobre el potencial acceso directo a la intimidad de millones de usuarios de Internet. Y que se sepa que no sólo son usuarios, sino también consumidores que pagan por servicios y que firman acuerdos de seguridad que de ahora en más tendrán que leer más atentamente en busca de los grises y vacíos legales que permiten esta embestida de la policía del mundo sobre las actividades de las personas, dando vuelta la carga de la prueba y entendiendo a cada uno de los usuarios como culpables hasta que se demuestre lo contrario. Ese, se los aseguramos, es un mundo en el que no queremos vivir, y algo vamos a tener que empezar a hacer al respecto.

Fuente: NEOTEO

La ‘mano invisible’ de la élite financiera mueve las campañas de Obama y Romney

El movimiento Ocupa Wall Street cree que las corporaciones serán las verdaderas ganadoras de las elecciones en EEUU

Barack Obama y Mitt Romney luchan por el máximo cargo en EEUU. Sin embargo, el movimiento Ocupa Wall Street cree que la élite financiera será la vencedora en estas elecciones, gracias a sus millonarios aportes en la campaña.
En medio de la crisis económica, la actual campaña presidencial de Estados Unidos sería una de las más caras de la historia. Y las organizaciones, que la financian son precisamente las que llevaron al país a la recesión, según denuncian los activistas de Ocupa Wall Street.Antes de obtener el voto de los ciudadanos, los candidatos deben pasar por otra peculiar carrera: la que tiene como objetivo ganar la simpatía del denominado ‘1%’, la élite que presta apoyo financiero a la campaña. Según opinan los expertos, la participación de las empresas en los fondos electorales está lejos de ser un gesto altruista.Se reveló que los ocho máximos patrocinadores de Mitt Romney son compañías financieras de Wall Street. Entre ellos figura la tristemente conocida Goldman Sachs. La carrera electoral de Barack Obama está apoyada por los actores más importantes del mundo informático: Microsoft y Google. Todos ellos no dudan en arriesgar su dinero apostando por su candidato a la Casa Blanca.

Pero mientras este esquema político sobreviva, puede ser que el voto de los directivos de las grandes empresas, que en realidad orquestan la campaña electoral, tenga más peso que el depositado en las urnas por la población.

No importa por quién votemos, ganará Wall Street. Este es uno de nuestros mensajes. Votando nos damos cuenta de todo el dinero que estas corporaciones dan a los candidatos. Y no pueden ser objetivos cuando se trata de los intereses de la gran mayoría“, señala Mark Bray, coordinador del movimiento.

El movimiento indignado

Hace un año en EEUU nació un grito indignado que se expandió por todo el mundo. Millones de ciudadanos, que afirman estar cansados de pagar la deuda de las multinacionales, salieron a las calles exigiendo cambios. Se reunieron en el distrito financiero de Nueva York para protestar contra la excesiva influencia de las grandes corporaciones sobre las políticas de EEUU, así como la corrupción y la injusta distribución de la riqueza.

La indignación que el año pasado sacó a la calle a los activistas del movimiento Ocupa Wall Street fue ignorada por los candidatos de ambos partidos mayoritarios. Como no fueron escuchados entonces, ahora tampoco tienen la esperanza de que sus demandas sean tomadas en cuenta en estas elecciones donde, según confiesan, las opciones son escasas. Y los que realmente ostentan el poder no necesitan que los elijan.

Fuente: Russia Today

Un nuevo proyecto sobre ‘ciberseguridad’ en EEUU desata otra vez las alertas en Internet

Los legisladores estadounidenses vuelven a la carga con un proyecto de ley de ‘ciberseguridad’ que algunos grupos de activistas consideran aún más restrictiva que el polémico proyecto antipiratería SOPA-PIPA, que sufrió el revés de una movilización en la Red sin precedentes ante la amenaza de aumentar dramáticamente el control -tanto del Gobierno como de las corporaciones- sobre Internet.

El proyecto HR 3523 o CISPA (Cyber Intelligence Sharing and Protection Act), que se encuentra en la Cámara de Representantes de EEUU, se está ganando fuertes críticas de ciberactivistas que ven en él una reencarnación de SOPA, aunque de forma aún más restrictiva. Se espera una votación para las próximas semanas.

Lo cierto es que este texto -presentado a finales del año pasado por los representantes Mike Rogers y Ruppersberger– no sólo se centra en la protección de la propiedad intelectual, sino que abarca además un amplio abanico de supuestos bajo el paraguas genérico de ‘seguridad cibernética nacional’.

Propone, de hecho, una revisión de la normativa de seguridad nacional (National Security Act ) de 1947 para fomentar un mayor intercambio de información sobre ‘ciberamenazas’ entre el Gobierno de los EEUU y el sector privado, o entre las propias empresas privadas.

La definición de “información sobre ciberamenazas” se amplía en este proyecto a cualquier información relativa a vulnerabilidades o amenazas a las redes o sistemas de propiedad y/o operados por el Gobierno de EEUU o empresas estadounidenses, así como cualquier intento por “degradar, interrumpir o destruir” tales sistemas o redes, además del robo o la “apropiación indebida” de información privada o gubernamental, incluida (y aquí entra la comparación con SOPA) la propiedad intelectual.

Este amplísimo proyecto va más allá y prevé eliminar cualquier responsabilidad a las empresas que recopilan y comparten información entre ellas o con el Gobierno por motivos de seguridad.

La lista de apoyos a este polémico proyecto de ley es extensa (PDF) y cuenta con más de un centenar, entre los que destacan gigantes tecnológicos que manejan información muy sensible como IBM, Verizon, AT&T, Microsoft e incluso Facebook.

Ola de críticas

Numerosos grupos han puesto el grito en el cielo. El Centro por la Democracia y la Tecnología alertaba ya en diciembre que el proyecto de ley apenas delimita qué tipo de información se puede compartir -a pesar de la protección de la privacidad-, podría aumental el papel del Gobierno como vigilante de la Red y permitiría el intercambio de información entre empresas con muy pocas restricciones.

Entro otras acciones, el propio CDT propone una serie de pasos para preservar la libertad en Internet, tales como no usar la seguridad para justificar una barra libre en la interceptación de comunicaciones, evitar el abuso de las agencias secretas, no autorizar en general a las compañías para monitorizar a sus clientes y evitar sacrificar la neutralidad de la Red en aras de la ‘ciberseguridad’.

Ahora, la Electronic Frontier Foundation (EFF) destaca que el Congreso de EEUU, al considerar este proyecto está anteponiendo la ‘ciberseguridad’ a la privacidad, dado que el texto prevé dar a las compañías luz verde para monitorizar y retener todas las comunicaciones (como mensajes de texto o correo electrónico) y compartirlo con el Gobierno o entre ellas bajo la excusa de unas indefinidas “amenazas de ciberseguridad“.

Nube de proyectos

De hecho, tanto CDT como EFF alertan de que existe una confusa nube de proyectos de ley sobre ‘ciberseguridad’ en EEUU aparte de CISPA (H.R. 3674, S. 2105 y S. 215, además de un proyecto contra la pedofilia, H.R.1981, que incluye la posibilidad de rastrear indiscriminadamente la Red) que plantean varios interrogantes. ¿Quién estará a cargo de este asunto, el poder civil o el militar? ¿Será su gestión transparente?

¿Y qué es exactamente una ‘amenaza cibernética’? La EFF también denuncia la indefinición de este término, así como del concepto ‘intercambio de información’, “a menudo un eufemismo para la vigilancia y el establecimiento de contramedidas como la monitorización del correo electrónico, el filtrado de contenidos, o el bloqueo del acceso a sitios web“, afirma el grupo activista.

Legislar sobre ‘ciberseguridad’

La ‘ciberseguridad’ está siendo la bandera que están enarbolando muchos Gobiernos occidentales para plantear actualizaciones y nuevas normativas encaminadas a vigilar más de cerca la Red. Recientemente, el Gobierno Británico, preocupado desde hace años por las crecientes amenazas cibernéticas, anunciaba una ley para monitorizar Internet, las llamadas telefónicas, los correos electrónicos, los mensajes en las redes sociales y las visitas a sitios web, un paso “necesario” según el Ejecutivo.

Incluso Francia quiere ir más allá en la monitorización de la Red con la excusa de prevenir atentados terroristas. Justo después de la tragedia de Toulouse en la que un supuesto terrorista yihadista mató a siete personas, de los que seis eran niños, en una escuela judía en Toulouse.

Así, y en plena campaña electoral, el presidente francés, Nicolas Sarkozy, anunció un endurecimiento de la legislación francesa que recogerá, entre otras medidas, castigos por la mera consulta de páginas web que inciten al terrorismo.

Fuente: El Mundo

Londres reúne a la flor y nata de la Web para discutir sobre ‘ciberseguridad’

Grandes nombres en la Internet y representantes de unos 60 países se van a reunir el martes en Londres para reflexionar juntos sobre los grandes desafíos que plantea Internet tanto de los avances económicos y democráticos, como problemas como la llamada ‘ciberguerra’ o el ‘ciberterrorismo’.

La secretaria de Estado de EEUU, Hillary Clinton, el cofundador de Wikipedia Jimmy Wales o el vicepresidente de la compañía China de telecomunicaciones Huawei se encuentran entre los 900 delegados, que provienen también de países como Rusia o Corea.

Los principales actores en Internet – Google, Facebook, Microsoft, Tudou.com (un importante sitio web chino de intercambio de vídeo), entre otras- , así como agencias contra delitos cibernéticos y empresas especializadas en seguridad en la Red, trambién acudirán a esta cita.

La idea es “reunir a los principales actores de Internet y iniciar un diálogo amplio sobre cómo podemos colectivamente responder a las oportunidades y los retos que plantea su desarrollo“, dijo el ministro británico de Exteriores, William Hague, anfitrión de la reunión.

El programa es muy amplio: el impacto económico de la Internet y sus consecuencias sociales, así como su papel en los movimientos hacia la democracia como la llamada Primavera Árabe, con especial atención a la seguridad y la lucha contra los ‘ciberdelitos’.

Escepticismo

Algunos analistas se muestran escépticos sobre las posibilidades de éxito esta conferencia cuando los intereses de Europa y Estados Unidos o Rusia y China se oponen en muchos aspectos, sobre todo en lo que concierne a la libertad de expresión en Internet.

China también ha sido a menudo señalado como la fuente de muchos ataques, una creciente preocupación de las grandes potencias.

Este ejercicio de diplomacia entre los Estados y los líderes empresariales de Internet es importante y permitirá proporcionar la atención que merecen estas temas“, señalaron Adam Segal y Matthew Waxman, del ‘think tank’ estadounidense ‘Council on Foreign Relations’, en un reciente artículo.

Sin embargo, esta conferencia corre el riesgo que destapar también (…) fallos importantes en los temas más importantes y las cuestiones más complicadas“.

Seguridad frente a control

Por lo tanto, la seguridad se ha convertido en una de las principales prioridades de los países occidentales, que quieren proteger sus redes frente a ataques, mientras que China y Rusia quiere controlar el contenido y las redes sociales para impedir posibles sediciones.

El Reino Unido insiste en que no se trata de lograr un tratado o una nueva legislación, en particular sobre la seguridad internacional, aunque este tema será discutido a puerta cerrada el martes por la tarde.

Londres sostiene que este encuentro está destinado sólo a iniciar un ‘debate’ y señala que varios países ya han acordado organizar una conferencia de seguimiento en un plazo de 12 a 18 meses.

Hague espera “lograr un punto de partida común sobre lo que se puede considera una conducta aceptable en el ciberespacio“.

‘Ciberataques’

El tema de la ‘seguridad cibernética’ ha sido ya discutido este año dos veces bajo los auspicios de la ONU y la OTAN. EEUU y Australia también han acordado en Septiembre responder de forma conjunta en los casos de ‘ciberataque’ contra ellos.

No obstante, los organizadores señalan que ésta es la primera vez que todas los cuestiones relacionadas la Internet serán debatidas por tantas partes, entre ellas 25 jóvenes que van a explicar lo que la Web significa para ellos.

Irán no está invitado, a pesar de ser el objetivo del gusano Stuxnet que afectó a los ordenadoresde su programa nuclear, un ataque que según Teherán partió de Estados Unidos e Israel.

Fuente: El Mundo

Artículos relacionados:

Google admite que dio a la CIA datos privados de sus usuarios europeos

La CIA, la agencia de inteligencia norteamericana, tiene en su poder desde hace meses datos privados de ciudadanos europeos. Y no porque haya enviado para ello a ningún agente especial al Viejo Continente. Cuenta con un arma mucho más poderosa: InternetGoogle ha sido la primera en admitir que ha enviado información confidencial de sus usuarios europeos a los servicios de inteligencia norteamericanos para cumplir con la normativa vigente y los requerimientos de este país.

Los datos se habrían enviado tanto a la CIA como a la NSA (National Security Agency), la agencia de seguridad nacional. El primero en admitirlo fue un portavoz de Google en Alemania la semana pasada, al reconocer que como cualquier compañía con sede en Estados Unidos debe facilitar los datos que se les requieran por parte del Gobierno. Ante las preguntas al respecto de este diario, el buscador remitió ayer otro comunicado en el que volvía a admitir también que “como todas las empresas que respetan la legislación vigente, Google cumple con las solicitudes de información siempre que estas cuenten con validez jurídica“. No obstante, la empresa insiste también en que “nos tomamos muy en serio la privacidad de los usuarios y, siempre que recibimos una solicitud oficial, lo primero que hacemos antes de acceder a la misma es asegurarnos de que cumple con la legislación“. En este sentido, y para facilitar la transparencia, el año pasado el buscador lanzó la herramienta Transparency Report, que muestra cuántas peticiones de datos de usuarios y el tipo de información solicitada por parte de los gobiernos.

El problema de fondo está en la conocida como USA Patriot Act, que obliga a todas las compañías norteamericanas a facilitar cualquier tipo de información, aunque se salten la legislación del territorio en el que estén operando. La Unión Europea todavía no se ha pronunciado al respecto, pero es muy probable que acabe haciéndolo y que adopte medidas para salvaguardar los intereses de sus ciudadanos, de acuerdo además con las leyes de Protección de Datos vigentes.

Una ley muy criticada

El objetivo de la USA Patriot Act, o acta patriótica de acuerdo con su traducción al castellano, fue aprobada en 2001 tras los atentados del 11 de Septiembre y su objetivo es ampliar la capacidad de control del Estado en aras de combatir el terrorismo, mejorando la capacidad de las distintas agencias de seguridad estadounidenses al coordinarlas y dotarlas de mayores poderes de vigilancia contra los posibles delitos. Es una ley que ha sido duramente criticada por diversos organismos y organizaciones de derechos humanos, debido a la restricción de libertades y garantías constitucionales que ha supuesto para los ciudadanos, tanto estadounidenses como extranjeros, y que puede levantar ahora un foco de conflicto con las autoridades europeas.

En Julio Microsoft fue la primera que avisó de la situación, revelando que EEUU y sus agencias de inteligencia podrían acceder a los datos alojados en la nube de las compañías norteamericanas que operaran en Europa. Los datos privados de cualquier usuario podrían ser “consultados” en cualquier momento sin necesidad de que los individuos sean avisados. Esta no es, en cualquier caso, la primera vez que Google tiene problemas con la privacidad de datos, después de haber sido denunciada en varios países por la recogida de información con su programa Street View.

Fuente 1: El Economista

Fuente 2: 1984

Artículos relacionados:

Microsoft publica en un Mapa Web la geolocalización de móviles y ordenadores

El debate sobre la privacidad de los usuarios está otra vez sobre la mesa. Microsoft recoge en una web millones de localizaciones de portátiles, teléfonos móviles y dispositivos móviles de todo el mundo.

Según recoge Cnet, la compañía publica a través de Live.com la ubicación de los usuarios de los dispositivos, una enorme base de datos que está totalmente accesible, sin contraseñas ni límites de consultas.

La web de Microsoft, que ofrece la ubicación con una gran precisión, llegando incluso a dirigir al edificio concreto en el que se encuentra el dispositivo, no incluye medidas de seguridad para proteger su información algo que Google sí incorpora desde hace un tiempo con intención de proteger la privacidad de los datos.

Elie Burstein, un investigador post-doctorado que trabaja en el Laboratorio de Seguridad de Stanfordha descubierto cómo acceder a los datos de geolocalización de los puntos de acceso Wi-Fi que se van encontrando tanto los móviles con Windows Phone 7 como los coches que Microsoft tiene con el mismo propósito, al estilo Street View de Google.

Burstein demostrará su descubrimiento en la próxima conferencia Black Hat, pero antes ha abierto una web dónde se puede consultar la base de datos de dispositivos Wi-Fi de Microsoft, que encuentra las coordenadas del dispositivo buscado aprovechando la API de Live.com.

Consultado por CnetMicrosoft no ha explicado si en su base de datos sólo incluye dispositivos Wi-Fi que actúan como puntos de acceso, o si los clientes que utilizan las redes también quedan registrados -cómo ocurrió con la polémica de los coches de Google Street View.

Además, parece que Microsoft no proporciona un mecanismo para eliminar la dirección de la base de datos de Live.com, una base de datos que va más allá del territorio de Estados Unidos. En una prueba realizada por Cnet con una amplia gama de direcciones Wi-Fi utilizadas por los dispositivos HTC demostró que Live.com recogió direcciones de León, Londres, Tokio o Colonia. Algunas direcciones cambian de ubicación, lo que significa que la base de datos rastrea los movimientos de dispositivos de mano.

Fuente: El Mundo

Artículos relacionados:

Facebook realiza una transacción con un inversor ruso y Goldman Sachs

La red social Facebook ha recaudado 500 millones de dólares del inversor ruso Digital Sky Technologies y de Goldman Sachs en un acuerdo que valora la compañía en 50.000 millones de dólares, según los involucrados en la transacción. El convenio convierte a la compañía en más valiosa que empresas como eBay, Yahoo y Time Warner y podría duplicar la fortuna personal de Mark Zuckerberg, cofundador de Facebook, informa The New York Times.

Bajo los términos del acuerdo, Goldman ha invertido 450 millones de dólares y Digital Sky Technologies, una empresa de inversión de Rusia que ya ha destinado cerca de la mitad de 1.000 millones de dólares en Facebook, invirtió 50 millones de dolares, informan las partes involucradas en las conversaciones.

Goldman tiene el derecho de vender parte de su participación, hasta 75 millones de dólares, a la firma rusa, según estas mismas fuentes. Para Digital Sky Technologies, el acuerdo significa que su inversión original en Facebook, valorada en unos 10.000 millones de dólares, ha aumentado cinco veces.

Los representantes de Facebook, Goldman y Digital Sky Technologies se abstuvieron de hacer comentarios, informa el rotativo.

La participación de Goldman Sachs, considerado como uno de los inversores más inteligentes de Wall Street, señala la fuerza cada vez mayor de Facebook, que ya está presionando hacia abajo a gigantes como Google.

Los nuevos recursos darán a la red social más capacidad y potencia para atraer valiosos empleados, lanzar nuevos productos y, posiblemente, realizar adquisiciones -todo, sin cotizar en bolsa-.La inversión también permitiría que los accionistas anteriores, incluidos los empleados de Facebook, cobren al menos una parte de sus participaciones.

La nueva financiación se presenta cuando se implementa la investigación de la Securities and Exchange Commission (SEC) sobre el mercado privado cada vez más caliente de acciones de empresas de Internet, como Facebook, Twitter, el sitio de juegos Zynga y LinkedIn, un sitio de redes profesionales. Algunos expertos sugieren que la investigación se centra en si las empresas utilizan el mercado privado indebidamente para evitar los requisitos de hacerse pública.

No está claro todavía si la SEC ve con buenos ojos el acuerdo.

La inyección nueva podría añadir presión sobre Facebook para salir a bolsa, incluso pese a la resistencia de sus directivos. La popularidad de las acciones de MicrosoftGoogle en el mercado privado ya les presionaron para perseguir las ofertas públicas iniciales.

En 2010 Facebook superó a Google como el sitio web más visitado, según la firma de seguimiento en Internet Hitwise Experian.

Facebook recibió un 8,9% de todas las visitas a sitios en Estados Unidos entre Enero y Noviembre de 2010. El sitio principal de Google fue segundo con un 7,2%, seguido por Yahoo Mail, el portal Web de Yahoo y YouTube, que forma parte de Google.

Para Zuckerberg el acuerdo podría duplicar su fortuna personal, que Forbes estima en 6.900 millones de dólares, mientras Facebook fue valorado en 23.000 millones.

Fuente: Russia Today

El fundador de Facebook se une a la campaña filantrópica de Buffet y Gates

Nueva York – Otros 17 multimillonarios estadounidenses, entre ellos los cofundadores de Facebook, Mark Zuckerberg y Dustin Moskovitz, han prometido desprenderse al menos de la mitad de sus fortunas en una campaña filantrópica liderada por Warren Buffett y Bill Gates.

Un total de 57 multimillonarios se han unido ya a la campaña “The Giving Pledge“, que fue lanzada por el fundador de Microsoft Gates y el inversor Buffett en Junio.

Gates, su esposa y Buffett han pedido a multimillonarios estadounidenses que se desprendan de al menos la mitad de su riqueza durante su vida o después de muertos, y hagan pública sus intenciones con una carta explicando su decisión.

The Giving Pledge” no acepta dinero o le dice a las personas cómo donar su dinero pero pide a los multimillonarios que hagan un compromiso moral de dar sus fortunas a caridad.

La gente espera hasta muy avanzada su carrera para devolver. Pero, ¿por qué esperar cuando hay tanto por hacer?“, dijo en un comunicado Zuckerberg, que donó en Septiembre 100 millones de dólares a las escuelas públicas de Newark, Nueva Jersey.

Con una generación de personas más jóvenes que han prosperado en sus compañías, hay una gran oportunidad para dar durante nuestras vidas y ver el impacto de nuestros esfuerzos filantrópicos“, agregó.

Otros compromisos

Además de Zuckerberg y Moskovitz, los multimillonarios más jóvenes del mundo, los compromisos fueron hechos por el cofundador de AOL Steve Case, el financista Carl Icahn y Michael Milken, un ex ejecutivo de Wall Street que estuvo preso a comienzos de la década de 1990 por delitos financieros.

En unos pocos meses hemos hecho un buen avance“, dijo Buffett, que construyó su fortuna con la compañía aseguradora y de inversión Berkshire Hathaway.

Además de hablar a casi un cuarto de las personas más ricas de Estados Unidos acerca de “The Giving Pledge“, Gates y Buffett dieron una cena con multimillonarios chinos en Pekín en Septiembre en un intento por promover una cultura filantrópica en China. Ambos planean visitar India en Marzo.

Buffett prometió en el 2006 dar el 99% de su fortuna a la Fundación Bill & Melinda Gates y a caridad. El matrimonio ha donado hasta ahora más de 28.000 millones de dólares de su fortuna a su fundación.

Fuente: El Mundo

Artículo relacionado:

La mentira de la “sobrepoblación”. La pseudociencia y los tontos útiles al servicio de la ideología antivida

Por Adolfo J. Castañeda

Introducción

Podríamos definir la ideología, en un sentido peyorativo del término, como un sistema de ideas que pretende ser una descripción científica y verdadera de la realidad social, pero que en el fondo no es más que una construcción conceptual falsa, cuyo propósito es darle una apariencia de legitimidad a los que detentan el poder o a los que buscan dominar la conciencia colectiva.

Este tipo de ideología es la que parece caracterizar a los que promueven el control demográfico, quienes utilizan para ello una falsa propaganda acerca de la “sobrepoblación” mundial. Como señala el investigador Anthony C. LoBaido: “Es quizás la campaña de desinformación más grande de la historia: que el planeta está excesivamente sobrepoblado y que, a menos que se haga algo para limitar el crecimiento demográfico, el resultado será la calamidad” (1). LoBaido prosigue diciendo que los alarmistas de la “sobrepoblación” insisten en que “la hambruna y el agotamiento de los recursos… son las razones principales que justifican la limitación de la reproducción humana” (1).

LoBaido se queja, y con razón, de que, lamentablemente, “son pocos los que pueden presentar los datos que repudian esta errónea y acientífica suposición” (1). Nosotros nos atrevemos a decir que quizás más bien son pocos los que están dispuestos a hacerlo. Un poco de historia… y de histeria.

La histeria contemporánea en torno a la “sobrepoblación” comenzó en 1968 con la publicación de una obra, luego muy difundida, titulada The Population Bomb (“La bomba de la población“). Su autor, Paul Ehrlich, fue mentor de Al Gore, el actual vice-presidente de Estados Unidos, que comparte ideas similares con los propagandistas del control demográfico y con sus socios ideológicos: los ambientalistas extremistas.

En su ya mencionado libro, Ehrlich, quien ni siquiera era demógrafo, predijo que “nos reproduciremos hasta caer en el olvido” (1), es decir, hasta la extinción. “Basados en esta suposición, los contribuyentes en Estados Unidos están gastando miles de millones de dólares en programas de control demográfico a través del mundo. La mayoría de esos programas se llevan a cabo en países del tercer mundo, que están poblados por gente de piel oscura, amarilla, cobriza o negra” (1).

El actual movimiento en pro del control demográfico hunde sus raíces en las ideas de Thomas Malthus. “Malthus, de origen británico, es una figura histórica de gran notoriedad. Su obra más estudiada, An Essay on the Principle of Population… (“Un ensayo sobre el principio de la población…”), fue publicado por primera vez en 1798. Este libro proponía la tesis de que la sobrepoblación destruiría el mundo, a no ser que la guerra y la enfermedad controlaran el crecimiento de la población humana. Pero se ha demostrado que dicha tesis estaba completamente equivocada” (1).

Malthus pensaba que, como la población aumenta exponencialmente, mientras la producción de alimentos sólo aumenta aritméticamente, que esta última no podría de ningún modo mantenerse al mismo nivel que el creciente número de estómagos vacíos. Irónicamente, Malthus predijo una inanición a gran escala en la víspera de una de las mayores expansiones agrícolas que la humanidad ha conocido. En los países libres, el hambre ha sido eficazmente eliminado” (1).

Implosión demográfica, en vez de “sobrepoblación”

Lo cierto es que, en vez de estar experimentando una “sobrepoblación“, la humanidad está sufriendo actualmente una peligrosa implosión demográfica. De hecho, “la población mundial está envejeciendo y disminuyendo. A medida que las tasas de fertilidad disminuyen y el aborto, la anticoncepción y la longevidad aumentan, el mundo entrará pronto en un nuevo paradigma en el cual los ancianos serán más numerosos que los jóvenes” (1). Considérese lo siguiente: “En 1975, la edad promedio en el mundo era de 22 años. Para el 2050, ésta será de 38. En particular, Europa, Corea del Sur y Japón recibirán el impacto más duro de este fenómeno” (1).

Para poder apreciar debidamente el peligro para la humanidad que constituye la actual implosión demográfica, invitamos al lector a que preste mucha atención a la información que sigue.

Europa: Los jóvenes disminuyen y los ancianos se quedan sin pensión

En 1950, el 32% de la población mundial vivía en los países desarrollados del occidente, así como en Australia, Nueva Zelanda y Sudáfrica. En la actualidad, ese porcentaje ha disminuído hasta alcanzar el 12%. En 1900, Europa tenía el 25% de la población mundial. Para el 2050, Europa tendrá solamente el 7%” (1).

España es uno de los casos más paradigmáticos. “El aborto está muy difundido en esa nación…[la cual] se encuentra en un declive moral… Las mujeres españolas tienen un promedio de 1,07 hijos, mucho menos del 2,1 que se necesita para mantener la población. Hoy España tiene 39,4 millones de habitantes, una cifra que comenzará a disminuir en las próximas décadas” (1).

Pero hay más todavía. El Presidente de la Comisión Europea advirtió recientemente a los gobiernos, que para el 2005 cerca de la tercera parte de la población de ese continente estará cobrando sus pensiones. Romano Prodi, de Italia, también advirtió que el gobierno será quien pague casi todas las pensiones, es decir, los contribuyentes europeos cargarán con los gastos. La advertencia de Prodi se suma a una serie de predicciones desoladoras en relación con los resultados del control demográfico (2).

Luego de décadas de propaganda alarmista acerca de la “sobrepoblación” y de programas, apoyados por los gobiernos, para el “crecimiento cero de la población“, la mayoría de los países europeos ya no se están reemplazando a sí mismos demográficamente. La Organización de Naciones Unidas (ONU) informa que 61 países, y toda Europa, están sufriendo una “fertilidad por debajo del nivel de reemplazo“, es decir, por debajo del 2,1 ya mencionado. Los expertos predicen que esta cifra aumentará a unos 80 países para el año próximo del 2001 (2).

Los expertos también predicen que, para el 2050, la población de Italia disminuirá en un 28%, o sea, 41 millones de habitantes menos. También predicen que la Unión Europea en su totalidad sufrirá una implosión de 18 millones de personas más que la que sufrirá Estados Unidos, cuya población todavía continúa creciendo gracias a la inmigración (2).

Pero los problemas demográficos no sólo están afectando a Europa occidental. Los países ex- comunistas de Europa oriental tienen problemas demográficos aún peores. En un informe emitido recientemente por la Comisión Económica de la ONU para Europa, se predice que, para el 2050, los niveles de la población disminuirán en un 33% en los países ex-comunistas. El informe declara que los países de Europa oriental tienen las tasas de fertilidad más bajas del mundo. Las últimas cifras, de 1998, revelan que las mujeres tienen un promedio de 1,3 hijos en Europa oriental, comparado con el de 1,6 de Europa occidental (2).

El resultado inmediato de la “fertilidad por debajo del reemplazo” es una población envejeciente. A medida que la población anciana llega a la edad de retiro, tiene que depender de un seguro social y de sistemas de salud de rápida expansión. Este problema se duplica porque un disminuyente número de trabajadores más jóvenes y productivos no puede suplir las crecientes necesidades de la población de mayor edad (2).

El problema de Europa se exacerba aún más debido a que las leyes permiten la jubilación a una edad demasiado temprana para ello. Italia permite a sus trabajadores restirarse a los 50 años. Aunque la edad legal para el retiro, en la mayor parte de Europa, es a los 65 años, la sanción económica para la jubilación temprana es tan pequeña que muchos optan por dicha jubilación de todas maneras. Según un informe publicado en el Herald Tribune, la edad promedio de retiro para los hombres es de 61 años y para las mujeres, de 58 (2).

Un informe reciente de la ONU demostró la necesidad de un aumento dramático de la inmigración para suplir la carestía en la fuerza laboral europea. Ello parece ser políticamente infactible, ya que desafortunadamente han surgido sentimientos anti-inmigrantes ante el número relativamente pequeño de trabajadores extranjeros en Europa. De hecho, han surgido partidos políticos que se oponen vehementemente a la inmigración (2).

A los expertos Pro vida también les preocupa que la situación europea de poblaciones que envejecen rápidamente y que causan que los servicios sociales se estiren excesivamente será un caldo de cultivo para el aumento de la falsa y criminal “solución” de la eutanasia. Ya esta infame práctica se está llevando a cabo en Holanda (2).

En peligro las niñas asiáticas

El Gobierno chino tiene una horrible política de un solo hijo por familia. “Pero ahora el gobierno chino está comenzando a cuestionar dicha política. Como la mayoría de los chinos quieren hijos varones, abortan a las niñas a gran escala. No es fuera de lo común que una familia china mate a su hija de dos o tres años, si la madre se embaraza de nuevo con un hijo. Dentro de 100 años, China tendrá mucho más niños que niñas” (1).

Corea del Sur tiene un problema similar. Debido a los abortos de niñas, hoy en día la población infantil de los centros para pre-escolares de Seúl está constituída aproximadamente por un 60% de varoncitos” (2).

Una población numerosa no es la causa de la pobreza

Las principales ciudades de Asia, Bangkok, Seúl, Singapur, Tokío y Hong Kong, están sobrepobladas, sin embargo, son prósperas. Por ejemplo, Hong Kong, Singapur, y Taiwán… son unas de las naciones más ricas de Asia, si no del mundo. Taiwán tiene una densidad demográfica de 1.460 habitantes por milla cuadrada [= 912.5 habitantes por kilómetro cuadrado]; mientras que China tiene una densidad demográfica de 360 habitantes por milla cuadrada [= 225 habitantes por km2]. Sin embargo, según el World Fact Book 1999, el producto interno bruto per cápita de Taiwán era de $16.500; mientras que el de China era de $3.600” (2).

Por otro lado, las densidades demográficas de África y América Latina, continentes por lo general pobres, son de solamente 80 y 55 habitantes por km2, respectivamente. Sin embargo, la de Europa, continente por lo general desarrollado económicamente, todavía es de 213 -casi 3 veces la de África y casi 4 veces la de América Latina (3).

De hecho, la población mundial actual, de aproximadamente 6 mil millones de personas, sólo ocupa el 1% de la superficie firme del planeta y, matemáticamente hablando, cabe cómodamente, según el típico hogar estadounidense, en el Estado de Téjas, ¡dejando al resto del mundo completamente vacío! (4). Verdaderamente LoBaido tenía razón al decir que el mito de la “sobrepoblación” es “quizás la campaña de desinformación más grande de la historia“.

La causa de la pobreza no es la “sobrepoblación“. De hecho, se necesita un cierto nivel elevado de población para que la economía pueda funcionar con eficiencia. Los obreros y los labriegos, por ejemplo, tienen que ser abundantes y estar cerca unos de otros para poder fabricar máquinas, construir carreteras o cultivar la tierra con eficiencia. Las causas de la pobreza hay que situarlas en la mala administración, en la corrupción gubernamental, en la centralización estatal de la economía, en la injusticia social, en el capitalismo sin regulación alguna por parte del Estado, en las guerras y en las catástrofes naturales; no en una elevada población como tal.

El control demográfico y el poder ideológico

Los principales promotores del control demográfico mundial son el Departamento de Estado de Estados Unidos y la Organización de Naciones Unidas (ONU). Las medidas que estas dos entidades toman para este propósito reciben gran parte de sus fondos de fundaciones en Estados Unidos, como la Ford y la Rockefeller. Ted Turner, el fundador de la CNN, también es uno de los que más contribuye a la ONU para el control demográfico. Cuando ciertos congresistas de Estados Unidos amenazaron con no pagar la cuota estadounidense a la ONU, si dicha cuota iba a ser usada para establecer clínicas de abortos en el extranjero, Turner donó cientos de millones de dólares a la ONU. Bill Gates, el dueño de la gigantesca empresa de computadoras Microsoft, también ha donado muchos millones de dólares al control demográfico y al aborto. No cabe duda de que el aborto y el control demográfico son unas de las prioridades más importantes de las potencias y de las élites dominantes de occidente (2) y (7).

Se podría especular mucho sobre cuáles son los motivos de los que promueven el control demográfico mundial. Nos parece que el discernimiento espiritual cristiano tiene la respuesta. Durante mucho tiempo la reflexión cristiana ha llegado a la conclusión de que los tres grandes enemigos de la persona, en su dimensión ética, son el amor al dinero, al placer y al poder.

No cabe duda de que el dinero, o mejor dicho, la seguridad de continuar ostentando el poder económico, es uno de los motivos por los cuales las naciones poderosas controlan las poblaciones de los países en desarrollo. Ya en otra publicación hemos abundado sobre este punto (5). Aquí nos limitamos a decir que, a principios de los 70, el Departamento de Estado de Estados Unidos emitió un documento, El Informe Kissinger, en el cual se afirmaba que los intereses económicos de ese país exigían el control demográfico de los países menos desarrollados. El temor a un agotamiento de las materias primas en esos países, a causa de un crecimiento demográfico “descontrolado“, era una de las razones aducidas (5).

En cuanto al placer, tampoco cabe duda de que tanto el aborto como la anticoncepción prometen (aunque no siempre lo cumplen) a sus usuarios (y más aún, a los “compañeros varones” de sus usuarias), una vida de promiscuidad o de libertinaje sexual sin límites.

¿Y el poder? ¿Dónde entra el ansia de poder en todo esto? En el Informe Kissinger, ya mencionado, se afirmaba también que un crecimiento demográfico “desmedido” de la población en los países en desarrollo podría consituirse en una tentación a la rebeldía contra los países ricos (5).

Pero nos parece que el ansia de poder en relación con la promoción del control demográfico tiene otra variante. Se trata del ansia de poder ideológico por el puro placer del poder. El poder desmedido es una adicción. Alguien ha dicho que “el poder absoluto corrompe absolutamente“. No estamos hablando simplemente de un poder económico o político, sino de un poder ideológico, es decir, de ejercer poder, o mejor dicho, de dominar y determinar la ideosincracia de los pueblos. Un dictador podrá dominar política y económicamente a un pueblo, pero no podrá dominar la mentalidad de todos sus habitantes. Siempre habrá disidentes. Pero lo que parecen pretender los que promueven la escondida y sutil guerra contra la población pobre del mundo es engañarla (seducirla es la palabra más exacta, pues se trata de la explotación de la dimensión más íntima y vulnerable de la persona humana: su sexualidad) -y engañarla de tal forma, que los mismos miembros de esa población crean ingenuamente que se les está haciendo un bien. De ese modo, ellos mismos cooperarán alegremente con su propia extinción.

A los nazis y demás asesinos en masa del siglo pasado, se les ha llegado a reconocer como lo que fueron: genocidas perversos. Tanto su poderío militar y su manera infame de comportarse, por un lado, como el desvastado aspecto de sus inocentes víctimas, por el otro, no dan lugar para las dudas, ya no engañan a casi nadie. Pero, ¿qué decir de los que con exquisitos ademanes, atractivas frases eufemísticas y elegantes vestidos trabajan en impecables oficinas o participan en prestigiosos foros internacionales, donde se decide la suerte de millones de víctimas inoncentes, cuyo número anual supera al de todas las guerras y masacres juntas del pasado? A estos últimos, pocos los reconocen por lo que son. Y, ¿por qué?

Los tontos útiles

Decíamos al comienzo de este artículo que el investigador LoBaido se quejaba de que “son pocos los que pueden presentar los datos que repudian esta errónea y acientífica suposición“, es decir, de la falsa “sobrepoblación“. ¿Por qué? Se nos antoja pensar que ello se debe a dos posibilidades: 1- a que la mayoría de los que tienen en su poder los datos correctos trabajan a favor del establishment, es decir, mienten y tergiversan los datos por conveniencia o 2- que los que no tienen los datos correctos, pero están en posición de tenerlos (intelectuales, estudiosos, miembros del academia, miembros de la prensa, gobernantes y el público en general) o son cómplices de los primeros o son tontos útiles que se tragan a boca llena lo que dicen Naciones Unidas, Al Gore o los Paul Ehrlich de la actualidad.

Todos los años el gobierno de Estados Unidos suministra millones de dólares de los contribuyentes a organizaciones que promueven los anticonceptivos abortivos y el aborto (todos ellos dañinos y a veces fatales también para las mujeres). Entre esas organizaciones se encuentran la Federación Internacional de Planificación de la Familia (IPPF, por sus siglas en inglés) y el Fondo de Población de la ONU (FNUAP o UNFPA, por sus siglas en inglés) (6), que ha colaborado con el infame programa del gobierno chino de un solo hijo por familia, que incluye abortos y esterilizaciones forzosas e infanticidios de niñas. El propio Fondo para la Infancia de la ONU (UNICEF) también está involucrado de cierta forma en este genocidio, por cuanto su red de contactos a través del mundo es útil a la IPPF y al FNUAP (6). ¿Y por qué sigue la gente cooperando tontamente con estas organizaciones o permitiendo sin protestar que sus impuestos sean utilizados para matar inocentes criaturas no nacidas y para destruir familias alrededor del mundo? La única respuesta posible es la ignorancia, fruto de la complicidad cobarde e irresponsable de los medios de comunicación y, al mismo tiempo, la falta de sinceridad y esfuerzo en la búsqueda de la verdad por parte de dichos medios y también por parte del público en general.

Una cosa es cierta, nosotros los cristianos, que nos gloriamos de conocer al que es “el Camino, la Verdad y la Vida(Juan 14:6), tenemos que dejar de ser tontos útiles en manos de los que promueven el genocidio más grande la historia de la humanidad. No podemos seguir como avestruces ignorando que cada año el aborto quirúrgico mata a más de 50 millones de criaturas no nacidas, que el aborto causado por los principales anticonceptivos mata a más de 140 millones en el mismo período de tiempo y que todos los años son decenas de miles los ancianos y los enfermos que mueren víctimas de la eutanasia. Y no hablemos de los millones de mujeres lesionadas física y psicológicamente (por no decir muertas) por el aborto legal o ilegal, ni de los millones de niños y jóvenes cuya integridad psicológica y moral ha sido perturbada seriamente por los programas de la mal llamada “educación” sexual -por no decir víctimas del SIDA y de muchas otras enfermedades venéreas, ante las cuales el preservativo vale lo que el casco de un soldado fuera de su trinchera ante una lluvia de balas.

Conclusión

El conocimiento verdadero, unido al amor, da poder; pero no el poder para dominar, sino para servir a nuestros semejantes. ¡Dejemos de ser tontos útiles e informémonos! Vida Humana Internacional está aquí para ayudarlos en esta tarea tan importante. Únase a Vida Humana Internacional para juntos luchar contra esta “cultura” de la muerte y para construir la cultura de la vida y la civilización del amor.

Adolfo J. Castañeda es Coordinador Auxiliar y Director de Programas Educativos de Vida Humana Internacional.

Notas: 1. Anthony C. Lobaido, The Overpopulation Lie. Mass Abortion, ‘Gendercide’, Junk Science Leading to Under-Population Crisis, WorldNetDaily.com, Inc., 2000 www.worldnetdaily.com, 2 de mayo del 2000. 2. Austin Ruse, “European Pension Systems Set To Collapse/Low Fertility Blamed”, Friday Fax, 4 de mayo del 2000. Vol. 3. No. 24. Austin Ruse es el Presidente del Instituto Católico para la Familia y los Derechos Humanos o C-Fam (Catholic Family & Human Rights Institute), una entidad no lucrativa que se dedica a observar y a informar sobre las actividades de la ONU en los asuntos que tienen que ver con la vida humana, la familia y el control demográfico. Diríjase (en inglés) al Catholic Family & Human Rights Institute, 866 United Nations Plaza, Suite 4038, New York, New York 10017, USA. Tel.: (212) 754-5948. Fax: (212) 754-9291. E-mail: c-fam@c-fam.org. Página web: http://www.c-fam.org. C-Fam publica un boletín semanal electrónico o en fax, titulado Friday Fax (“Fax del viernes”). 3. Adolfo J. Castañeda, ¡Vale la pena vivir! (Miami: Vida Humana Internacional y Florida Center for Peace, 1997), 107; totalmente documentado y disponible a la venta en las oficinas de Vida Humana Internacional. 4. Ibíd., 107. 5. Ibíd., 37-41. 6. Ibíd., 108. 7. ACI Digital, 9 de febrero de 1999, citado en “Bill Gates hace donación histórica al control demográfico y al aborto”Escoge la Vida (marzo-junio de 1999): 7.

Fuente: Vida Humana

Artículos relacionados:

El Pentágono se asocia con la OTAN para crear un sistema de guerra ciberespacial global

Posted in atentados,censura y opresion,monitoreo y vigilancia,noticia,nuevo orden mundial,tecnologia por Gonzalo Fernandez en octubre 14, 2010
Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

 

Logo de CYBERCOM

13 de Octubre de 2010 – Un comunicado de la agencia Reuters afirma que USA tiene prevista este mes la activación de su Cibermando con capacidad operativa total y “preparado para enfrentarse a cualquier confrontación en el ciberespacio”.

Con vistas a la implantación de un sistema planetario de guerra ciberespacial, el lanzamiento del primer mando militar múltiple del mundo -que incluye a las principales divisiones de las fuerzas del ejército usamericano, es decir, la aviación, la infantería, los marines y la armada- está coordinado con una iniciativa complementaria de la Organización del Tratado del Atlántico Norte (OTAN) en Europa.

El pasado mes de Septiembre, tras una década de existencia, el mando del Equipo Operativo Conjunto de la Red Global de Operaciones del Departamento de Defensa de USA fue disuelto oficialmente para pasar a integrarse en el nuevo Cibermando de USA (en inglés, CYBERCOM).

Al anunciar dicha transición, el servicio de prensa del Pentágono señaló que el equipo operativo había estado perfeccionando “la mejor manera de operar en el campo de batalla del ciberespacio” con “la doble misión de dirigir ciberoperaciones ofensivas y defensivas” que en 2003 se le habían asignado al Mando Estratégico usamericano (en inglés, STRATCOM), bajo cuyo control estará ahora también el CYBERCOM. Un año después, en 2004, el Equipo Operativo Conjunto de la Red Global de Operaciones fue reconfigurado para que “asumiese el cometido ofensivo” de las actividades de defensa y ataque aquí arriba mencionadas.

El general de las fuerzas aéreas Kevin Chilton, comandante del Mando Estratégico, presidió el 7 de Septiembre la ceremonia de transición. El teniente general de infantería Carroll Pollett, director del Equipo Operativo de la Red Global de Operaciones desde 2008, pasará a ocuparse ahora únicamente de la Agencia de Sistemas de Información de la Defensa, en cuyas dependencias de Arlington (Virginia) tuvo lugar la ceremonia, si bien la Agencia de Sistemas de Información de la Defensa del Pentágono tiene previsto el traslado del CYBERCOM a Fort Meade (Maryland).

Éstas son algunas de las declaraciones del general Pollett durante la celebración:

“[La información] es un imperativo fundamental a la hora de proporcionar a nuestros soldados y a nuestros dirigentes nacionales los medios necesarios para la guerra”.

“El ciberespacio se ha convertido en un nuevo campo de batalla”.

“El ciberespacio ha adquirido una importancia similar a la que tienen tierra, mar y aire. Está claro que debemos defenderlo y volverlo operativo”.

Su definición del ciberespacio como el “quinto espacio militar” forma parte de la retórica habitual de los funcionarios del Pentágono, quienes también lo denominan “quinto campo de batalla espacial”. [2] Cuando los jefes de los ejércitos más poderosos de la historia hablan de añadir una nueva dimensión a las tradicionales -infantería, aviación, marina de guerra, marines y operaciones con satélites y misiles-, no sólo pretenden ampliar los preparativos de la guerra a un nuevo ámbito, sino que éste en buena parte domina a los demás.

El 21 de Mayo, dos semanas después de haberse convertido en el primer comandante del CYBERCOM y del lanzamiento de éste, el general Keith Alexander dijo que el Pentágonodepende de sus redes para el mando y el control, las comunicaciones, la inteligencia, las operaciones y la logística” y que la misión de su mando consiste en “impedir, detectar y defender a nuestra nación de las amenazas que surjan en el ciberespacio”.

El general, que asimismo es director de la Agencia de la Seguridad Nacional del Departamento de Defensa, añadió que es necesario definir “reglas claras de confrontación” para la ciberguerra, que “sirvan tanto para tiempos de paz como de guerra”. [3]

En sus primeras declaraciones públicas desde que asumió el mando, Alexander se refirió a sus funciones en un contexto de guerra.

Unos días antes, Kevin Chilton -director del Mando Estratégico– y William J. Lynn -secretario adjunto de Defensa– también habían declarado que la siguiente prioridad del CYBERCOM sería “desarrollar las reglas de confrontación de la ciberguerra”. [4]

En las raras ocasiones en que los medios de comunicación aluden a la creación por parte del Pentágono de un mando militar para ciberoperaciones sin precedente alguno, la palabra preferida con la que definen sus objetivos es “defensa”. En cambio, cuando los militares y el personal del Departamento de Defensa hablan entre sí, utilizan términos más directos: guerra, combate, tiempos de guerra, reglas de confrontación, campo de batalla, cibercampo de batalla.

En cuanto al uso que suele darle Washington a la palabra defensa, vale la pena recordar que cuando en 1949 USA cambió el nombre del Departamento de la Guerra por el de Departamento de Defensa fue sólo una cuestión de semántica, ya que un año después el Departamento de Defensa se enzarzó en la guerra de Corea.

El ejércitos usamericano no ha defendido su territorio continental desde 1812, cuando USA provocó una guerra contra Gran Bretaña al invadir Canadá. Tampoco ha defendido territorios usamericanos desde su mediocre actuación en Pearl Harbour en 1941 (Hawai pasó a ser un estado 18 años después) y en los combates posteriores en posesiones incluso más remotas: las Filipinas, Guam, la Isla de Wake y el atolón de Midway.

Durante la Primera Guerra Mundial en Europa, inicialmente en Francia y después en la Rusia soviética desde 1917 a 1919, Washington llamó a sus fuerzas armadas lo que eran en realidad: tropas expedicionarias.

En la guerra lanzada por USA y la OTAN contra Yugoslavia en 1999 y en la invasión de Irak cuatro años después, el objetivo prioritario fue la destrucción de las redes eléctricas y las telecomunicaciones de ambos países. En el caso de Yugoslavia se utilizaron bombas de grafito para inutilizar el suministro eléctrico en la nación.

Los recientes rumores sobre el uso del virus informático Stuxnet para atacar la central nuclear civil de Irán en Bushehr son un ejemplo de cómo están desarrollando el CYBERCOM para funciones ofensivas en tiempos de guerra. En un mundo que depende cada vez más de la tecnología de la información, los ciberataques han sustituido a los misiles de crucero y a las bombas de grafito.

Además, con el proyecto Ataque Global Inmediato (Prompt Global Strike) del Pentágono [5] para lanzar misiles balísticos e hipersónicos intercontinentales de crucero a cualquier lugar del mundo en un intervalo de respuesta de 60 minutos -que en el futuro se reducirá hasta ser prácticamente instantáneo- y con el desarrollo de bombarderos supersilenciosos a gran distancia, capaces de evitar los radares y las defensas antiaéreas y de penetrar en el interior del país al que se dirigen, la ostentación del poder global para declarar una ciberguerra dejaría al mundo indefenso ante el chantaje económico y los ataques de los yanquis. Los equivalentes extranjeros del Mando del Pentágono, el control, las comunicaciones, los ordenadores, los servicios de inteligencia, la vigilancia y el sistema de reconocimiento (C4ISR) quedarían neutralizados.

No sólo Irán sería vulnerable, también Rusia y China.

La edición de Octubre-Septiembre de Foreign Affairs, la revista del Consejo de Relaciones Exteriores, incluye un artículo de William Lynn, secretario adjunto de Defensa, titulado “Defending a New Domain: The Pentagon’s Cyberstrategy” [Cómo defender un nuevo dominio: la ciberestrategia del Pentágono], en el que se afirma que “El Pentágono ha construido poderosas defensas por capas en torno a redes militares y ha inaugurado el nuevo Cibermando para integrar las operaciones de ciberdefensa en todos los ejércitos“. [6] En dicho artículo se enumeran los cinco componentes de la estrategia del Pentágono para la ciberguerra:

El ciberespacio debe equipararse a la tierra, el mar y el aire en lo que respecta a la guerra;

Cualquier posición defensiva debe ir más allá del mero mantenimiento del ciberespacio “limpio de enemigos” para incluir operaciones sofisticadas y precisas que permitan una reacción inmediata;

Las ciberdefensas no deben limitarse al mundo informático, sino extenderse a las redes comerciales, controladas por el Departamento de Seguridad Territorial [Homeland Security];

Con vistas a implantar un sistema eficaz de “alerta compartida” ante las amenazas se ha de posibilitar el establecimiento de ciberdefensas con aliados internacionales y

El Departamento de Defensa debe prestar su ayuda para mantener e incrementar el dominio tecnológico usamericano y mejorar el proceso de adquisiciones para no quedarse rezagados ante la celeridad y la agilidad con que evoluciona la industria de la tecnología de la información (IT). [7]

Antes de la cumbre de la OTAN, que tendrá lugar en Portugal los días 19 y 20 de Noviembre, el Departamento de Defensa tiene previsto publicar este otoño un documento de ciberestrategia, cuya aparición estará sincronizada con la puesta en funciones del CYBERCOM a pleno rendimiento.

El 28 de agosto, el Washington Post publicó un artículo titulado “El Pentágono considera los ataques preventivos como parte de la estrategia de ciberdefensa”, que detallaba lo siguiente:

El Departamento de Defensa está utilizando un “enfoque agresivo” de las ciberoperaciones, en el que “se incluyen acciones preventivas tales como la destrucción de la red de ordenadores de un adversario en ultramar”.

Según se deduce de los documentos del presupuesto destinado al Pentágono, éste está desarrollando toda una serie de potenciales armamentísticos que le permitirán “atacar y explotar los sistemas de información del enemigo mediante el engaño, la negación, la afectación, la perturbación y la destrucción de tales sistemas”.

El despliegue del software y del hardware para tales planes es “el siguiente paso lógico de la ciberestrategia general que William J. Lynn III, secretario adjunto de Defensa, presentó la semana pasada”, a saber, una “defensa activa”. [8]

En Agosto, el general Keith Alexander, director del CYBERCOM, intervino en la conferencia LandWarNet 2010 en Tampa (Florida), cuyo tema era “Cómo alcanzar el ciberdominio mundial de los mandos conjuntos”. Reiteró en ella el argumento de que “el ciberespacio es ahora un escenario a considerar junto a los de tierra, mar y aire”. [9] Con un tono mucho más inquietante, añadió: “Hemos de poseer potencialidad ofensiva para destruir en tiempo real a quien trate de atacarnos”. [10]

Por “defensa activa” debe entenderse la capacidad de iniciar los ataques preventivos no sólo contra piratas informáticos individuales, sino también contra redes enteras de ordenadores nacionales.

El Washington Post citó las palabras de un alto funcionario no identificado del Pentágono, el cual sostuvo la misma posición: “Creo que tenemos claro que para asegurar la integridad de nuestras redes militares hemos de llegar hasta donde sea posible -una vez que sepamos de dónde viene la amenaza- para tratar de eliminar dicha amenaza allá donde podamos”, incluso si “al atacar el ordenador de un atacante en otro país infringimos su soberanía”. [11]

Un periodista del mismo diario advirtió que “el Pentágono tiene reglas vigentes de confrontación para la defensa de la red, tales como el derecho de defensa propia, pero puede que no sea tarea fácil establecer la línea que separa la defensa propia de la acción ofensiva”. [12]

Las reacciones a tales declaraciones y a otras parecidas no se han hecho esperar desde Rusia y China, aunque no de fuentes oficiales. El mes pasado, un sitio web ruso publicó un análisis bajo el título de “USA está preparado para tumbar la red de Internet en todo el mundo”, en el que se decía que “a partir del 1 de Octubre [la fecha original en que se iba a poner en marcha el CYBERCOM como mando independiente], miles de piratas informáticos militares y de espías usamericanos iniciarán sus actividades de ciberguerra”. [13]

El autor recordó a sus lectores que en Abril de este año Leon Panetta, director de la CIA, dio a conocer el proyecto de esta agencia para los próximos cinco años, CIA 2015, cuyo “segundo pilar” incluye “la inversión en tecnología para que la agencia incremente su alcance analítico y operacional y sea más eficiente. El personal de la agencia debe poder operar con eficacia y seguridad en un entorno de información mundial que cambia con suma celeridad. El plan incrementa el potencial de la CIA para la recopilación técnica por parte de su personal y proporciona herramientas avanzadas de software…” [14]

En Mayo, el mismo mes en el que el CYBERCOM inició sus actividades, la Casa Blanca aprobó la Evaluación de la política ciberespacial [Cyberspace Policy Review] de este año.

La fuente rusa señala también que “numerosas publicaciones en los medios usamericanos dan a entender que la reforma de las Ciberfuerzas de Defensa Nacional, así como la introducción de la doctrina y de la estrategia de la ciberguerra están a punto de completarse. En cuanto a la ciberestrategia, podemos suponer que sigue la línea habitual del concepto de liderazgo mundial que tiene USA” [15]

Hace unas semanas, el Global Times publicó un artículo de un investigador del Centro de Investigación y Desarrollo del Consejo de Estado de China en el que se leía lo siguiente: “Controlar el mundo mediante el control de Internet ha sido la estrategia dominante de USA” y “la estrategia de seguridad de información nacional de ese país ha evolucionado desde la prevención hasta la del ataque preventivo”.

El objetivo final de USA consiste en [ser capaz de] abrir y cerrar partes de Internet a voluntad”.

El artículo afirma que en 2004 USA eliminó el nombre del dominio “ly” e inhabilitó todos los servicios de Internet en Libia y que “en Mayo de 2009 Microsoft anunció en su sitio web que cancelaría el servicio de Windows Live Messenger para Cuba, Siria, Irán, Sudán y Corea del Norte, de conformidad con la legislación de USA”. [16]

El artículo del Washington Post citado más arriba añadía que el cierre de una página web saudí en 2006 “afectó colateral e involuntariamente a más de 300 servidores de Internet en Arabia Saudí, Alemania y Texas”. [17]

El autor chino afirmó, además, que “USA monopoliza las cinco áreas esenciales de la infraestructura de Internet“:

  • Las grandes empresas de tecnología de la información (IT), que fabrican ordenadores de alto rendimiento, sistemas operativos, tecnologías de bases de datos, tecnologías de redes de la conmutación y bibliotecas de recursos de la información.
  • En todo el mundo, alrededor del 92,3% de los ordenadores personales y el 80,4% de los superordenadores utilizan chips de Intel, mientras que el 91,8% de los ordenadores personales utilizan sistemas operativos de Microsoft y el 98% de la tecnología básica de los servidores está en manos de IBM y Hewlett-Packard.
  • Por otro lado, el 89,7% del software de bases de datos lo controla Oracle y Microsoft y el 93,5% de la tecnología patentada esencial de las redes de conmutación está en manos de compañías usamericanas.
  • Una vez que ha controlado la infraestructura de Internet y los sistemas de hardware y software, USA pasa ahora a controlar el contenido de Internet.

El gobierno usamericano ha adoptado el macrocontrol y se ha centrado en la financiación para utilizar de forma activa a las grandes empresas de tecnología de la información con la finalidad de crear una infraestructura global de Internet que pueda manipular. [18]

Además, mencionó que el senador Joseph Lieberman, presidente del Comité Senatorial de Seguridad Interna y Asuntos Gubernamentales, presentó recientemente a sus colegas del Senado una propuesta de ley de Protección del Ciberespacio como un valor nacional que permitiría que el presidente “pudiese ordenar a Google, Yahoo y a otros motores de búsqueda que suspendiesen los servicios de Internet“.

Y, además, otros proveedores de Internet en USA podrían pasar bajo el control del presidente cuando se produzca ‘una situación de urgencia’ en Internet“.

Si esto ocurre, el presidente de USA tendría oficialmente el poder de abrir o cerrar Internet“. [19]

Los temores de los expertos chinos se confirmaron tras las declaraciones del general de la fuerza aérea Michael Hayden -director de la Agencia de Seguridad Nacional desde 1999 a 2005, subdirector de la Inteligencia Nacional desde 2005 a 2006 y director de la CIA de 2006 a 2009-, quien el mes pasado afirmó, con palabras que luego difundió Reuters, que “el ciberterrorismo supone una amenaza de tal calibre que el presidente de USA debería tener autoridad para cerrar Internet en caso de ataque”. Exactamente dijo lo que sigue: “Mi opinión es que probablemente haya que legislar algún tipo de potestad para que el presidente tome medidas urgentes… cuando considere que deba tomarlas”. [20]

El Pentágono y la Casa Blanca no pretenden actuar solos en la puesta a punto de una estructura internacional de guerra cibernética.

En Mayo, poco después de la inauguración del CYBERCOM, los expertos usamericanos en seguridad de la ciberguerra se reunieron durante un simposio de dos días sobre control estratégico del ciberespacio celebrado en Omaha (Nebraska); entre ellos había “cibercomandantes de varios mandos usamericanos de combate, de la OTAN, de Japón y de Reino Unido”. [21]

En el mismo mes de Mayo, el grupo de expertos de la OTAN, dirigido por la ex secretaria de Estado Madeleine Albright, publicó su informe OTAN 2010, en el cual se afirma que “la OTAN debería planificar la organización de un paquete de medidas de ciberdefensa que incluya elementos pasivos y activos”. [22]

Tres semanas después, un artículo del Sunday Times de Londres reveló que “en un informe del grupo de Albright se afirma que un ciberataque contra la infraestructura esencial de un país de la OTAN podría equivaler a un ataque armado, lo cual justificaría una respuesta“.

Un ataque a gran escala contra los sistemas de mando y control de la OTAN o contra las redes de suministro de energía podría posiblemente llevar a medidas de defensa colectiva, según especifica el artículo 5′, afirmaron los expertos”.

El artículo citaba además a un experto jurídico del Centro Cooperativo de Calidad de la Ciberdefensa de la OTAN, establecido en Estonia en 2008, el cual afirma que “debido a que el efecto de un ciberataque podría equivaler al de un ataque armado, no hay por qué volver a redactar los tratados que están en vigor”. Se estaba refiriendo a los artículos 4 y 5 de la Alianza: el 4 sirvió para justificar el transporte de misiles antibalísticos Patriot a Turquía durante los preparativos de la guerra contra Irak en 2004 y el 5 para justificar la participación de la OTAN en la guerra de Afganistán; ambos podrían invocarse y activarse en caso de ciberataque.

El artículo del Sunday Times añade:

La OTAN se toma muy en serio las advertencias de los servicios de inteligencia de toda Europa de que los ciberataques lanzados desde Rusia y China son una amenaza cada vez mayor“.

La OTAN está sopesando el uso de la fuerza militar contra enemigos que lancen ciberataques contra los Estados miembros“.

Este cambio se debe a una serie de ataques rusos de piratería informática contra miembros de la OTAN y a las advertencias de los servicios de inteligencia sobre la creciente amenaza en proveniencia de China“. [23]

El mes pasado se celebró en Tallín, la capital de Estonia, el 13º Taller de Ciberdefensa. En el discurso que pronunció ante los asistentes, el ministro de Defensa, Jaak Aaviksoo, afirmó: “Los potentes sistemas de ciberseguridad nacional de los aliados construirán bloques de ciberdefensa de la OTAN de una estructura contundente”. [24]

En junio, en el centro de la OTAN en Estonia, país fronterizo con Rusia, se celebró una conferencia de cuatro días de duración bajo el título de “Cómo abordar los conflictos cibernéticos”. Melissa Hathaway, directora de ciberseguridad del Consejo Nacional de Seguridad de USA, pronunció un discurso que estableció la tónica de la conferencia.

Gloria Craig, directora de Política Internacional de Seguridad del Ministerio de Defensa de Reino Unido, insistió en la urgencia de ampliar la capacidad de defensa frente a los ciberataques al afirmar que “en estos momentos, la OTAN no está preparada para un ciberataque global”. [25]

También en Junio, unos “cien participantes de las principales empresas globales de tecnología de la información, del sector bancario, de la comunidad de la inteligencia, de la OTAN, la UE y otras instituciones” asistieron en Rumania a la conferencia “La ciberdefensa en el contexto de la nueva estrategia de la OTAN”, de la cual se hizo pública una declaración en la que se manifiesta que “la OTAN debe incrementar sus esfuerzos para responder al peligro de los ciberataques mediante la protección de sus propias comunicaciones y sistemas de mando, ayudando a los aliados a mejorar su capacidad para evitar ataques y recuperarse de ellos y a desarrollar un paquete de medidas de ciberdefensa…”. [26]

En Agosto, la OTAN reveló que ha creado una División de Amenazas Emergentes contra la Seguridadcon el fin de ocuparse del creciente espectro de amenazas y riesgos inhabituales”, lo cual incluye las ciberoperaciones. “La División de Amenazas Emergentes contra la Seguridad unifica varias ramas del conocimiento ya existentes, pero hasta ahora separadas, en los cuarteles generales de la OTAN. La unificación de esta labor en una única División nos aportará mayor concentración y visibilidad”. [27]

Este mes, la Agencia de Consulta, Mando y Control (NC3Q) organizó una conferencia en la República Checa y la Agencia de Adquisición de Tecnologías Avanzadas de la Alianza anunció que “la OTAN está evaluando la inversión de hasta 930 millones de euros (1,3 mil millones de dólares) en 2011 y 2012 en proyectos de varios años para enfrentarse a los retos esenciales de la seguridad, tales como la ciberdefensa, el apoyo a la OTAN en Afganistán y a la seguridad marítima”. [28]

Un informe reciente divulgó que, en una entrevista con el Suddeutsche Zeitung, Anders Fogh Rasmussen, secretario general de la OTAN, afirmó que quería que la Alianzaampliara la definición de los ataques que provocan la activación de la Alianza para que incluya los ciberataques” [30] como parte del nuevo concepto estratégico al que adherirse en su cumbre del mes próximo.

A mediados de septiembre William J. Lynn, segundo en la línea de mando del Pentágono, se encontraba en Bruselas para disertar ante el Consejo del Atlántico Norte, el principal órgano de gobierno de la OTAN, y de un comité de expertos en seguridad. [29]

Para movilizar a los militares aliados de Washington con vistas a la cumbre de Noviembre, afirmó: “La OTAN tiene un escudo nuclear, está construyendo un escudo de defensa [con misiles] cada vez más poderoso, necesita un ciberescudo también… Las alertas compartidas de la guerra fría deben aplicarse a la ciberseguridad en el siglo XXI. Del mismo modo que nuestras defensas aéreas y nuestros misiles defensivos están vinculados, también debe estarlo nuestra ciberdefensa”. [31]

Cuando Lynn llegó a Bruselas, los mandos de USA y Europa estaban terminando los quince días de maniobras conjuntas de 2010 -”los sistemas militares de comunicaciones e información más importantes del mundo”- en el Centro conjunto de simulaciones multinacionales del área de entrenamiento de Grafenwoehr (Alemania). En total había 1400 participantes de 40 países: Alemania, Austria, Afganistán, Armenia, Albania, Azerbayán, Bulgaria, Bosnia, Canadá, Croacia, Dinamarca, Eslovaquia, Eslovenia, Estonia, España, Francia, Finlandia, Georgia, Hungría, Italia, Iraq, Irlanda, Kazajistán, Lituania, Macedonia, Moldava, Montenegro, Noruega, Países Bajos, Polonia, Portugal, Reino Unido, República Checa, Rumania, Serbia, Suecia, Turquía, Ucrania y USA.

Un portavoz de los mandos de USA y Europa declaró lo siguiente a propósito de dicho evento: “Ahora tenemos una ‘operación’ en el Pacífico, la Operación Pacífico. Otra en USA, que utiliza a Sudamérica y Canadá para interconectar su red de sistemas de comunicación. Estas maniobras que estamos realizando aquí, en Grafenwoehr, tienen ramificaciones por todo el mundo y los principales mandos están poniendo a punto su propia versión”. [32]

Desde 2006, USA también ha dirigido las maniobras militares de la Operación África en ese continente, las “mayores maniobras de interoperabilidad en las comunicaciones de África” [33], primero bajo el mando conjunto de USA y Europa y, en fechas recientes, bajo el nuevo mando de USA y África. Las maniobras de la Operación África 2010 se realizaron en agosto en Ghana con la participación de 36 naciones africanas.

La palabra adecuada para describir la red militar que el Pentágono ha construido en los últimos años es “global” (Worldwide), como lo evidencian las naciones participantes bajo el mando usamericano en la Operación Combinada de 2010 y en la Operación África 2010: 75 países, incluidos Afganistán e Irak.

Las maniobras de entrenamiento multinacional dirigidas por USA y las simulaciones de guerra se celebran de forma habitual y a igual escala en toda Europa. En este momento se celebra el segundo año de las maniobras Combatientes Unidos (Joint Warriors) -la mayor simulación de guerra de Europa- a poca distancia de la costa y bajo el cielo de Escocia, con 30 países, 10.000 soldados, 30 barcos de guerra, tres submarinos y 21 unidades aéreas y helicópteros. Maniobras militares de tamaño comparable se realizaron durante el verano en la zona de Asia-Pacífico, cuando USA dirigió las simulaciones de guerra de las 14 naciones del Pacífico, las mayores maniobras marítimas multinacionales del mundo, con la participación de 22.000 soldados, 34 barcos, cinco submarinos y más de 100 aviones. [34]

Las maniobras de la Operación Conjunta, que tuvieron lugar del 3 al 15 de septiembre en Alemania, incluyeron por primera vez un componente de ciberdefensa. Participantes de 26 países y dos organizaciones, la OTAN, y el Centro Cooperativo de Calidad de la Ciberdefensa, con sede en Estonia, participaron en la planificación de las ciberoperaciones en el Centro Conjunto de Simulaciones Multinacionales, en Grafenwoehr.

Desde el fin de la guerra fría, y especialmente en la pasada década, el Pentágono ha expandido sus actividades por todo el mundo: bombardeos, guerras, invasiones, maniobras multinacionales y simulaciones de guerra, construcción de bases y golpes militares, despliegue de misiles y escudos, programas de entrenamiento y establecimiento de redes de transporte militar.

Gracias a la expansión hacia el Este, la OTAN es hoy día el único bloque militar del mundo y, con la implantación hace dos años del mando de USA y África, USA ha alcanzado el control militar de dos continentes enteros.

Tiene aliados en prácticamente todas las naciones de Europa, África, Oriente Próximo y Asia y ha ubicado nuevas bases y otras instalaciones militares en el este de Europa, África, Oriente Próximo, Asia, el Pacífico sur, Sudamérica: Kosovo, Bulgaria, Rumania, Hungría, Polonia, Djibouti, Seychelles, Iraq, Israel, Kuwait, Afganistán, Kirguistán, Australia y Colombia.

Washington ha incrementado su presencia militar en varios continentes para alcanzar sus objetivos geopolíticos del siglo XXI. Con el fin de controlar el acceso y el transporte de los hidrocarburos, el Pentágono ha expandido su presencia en el Golfo Pérsico, en el Golfo de Guinea, en el Mar Negro y en las naciones cercanas al Mar Caspio. Con la reactivación en 2008 de su Cuarta Flota, USA se ha posicionado para dominar el Caribe, incluidos Colombia, Venezuela y Panamá en su orilla sur.

USA está preparando un sistema global para interceptar misiles mediante el despliegue -directamente y con sus aliados- de los sistemas Patriot Advanced Capability-3, Standard Missile-3, Terminal High Altitude Area Defense y otros componentes de misiles-escudo en Polonia, Israel, Bahrain, Kuwait, Qatar, Emiratos Árabes Unidos, Japón, Corea del Sur y Australia, con el Mar Negro, el Mar Mediterráneo, el Mar Báltico y el Cáucaso Sur como futuros lugares previstos.

El Pentágono no va a descansar hasta que logre dominar por completo el mundo y lo que hay por encima del mundo. A su superioridad militar en los ámbitos de tierra, mar y aire ahora está añadiendo el control del quinto campo de batalla: el ciberespacio.

Notas:

[1] American Forces Press Service, September 8, 2010.

[2] U.S. Cyber Command: Waging War In World’s Fifth Battlespace Stop NATO, 26 de mayo de 2010. http://rickrozoff.wordpress.com/2010/05/26/u-s-cyber-command-waging-war-in-worlds-fifth-battlespace

[3] Agence France-Presse, 4 de junio de 2010.

[4] Stars and Stripes, 2 de junio de 2010.

[5] Prompt Global Strike: World Military Superiority Without Nuclear Weapons.
Stop NATO, 10 de abril de 2010. http://rickrozoff.wordpress.com/2010/04/10/prompt-global-strike-world-military-superiority-without-nuclear-weapons

[6] William J. Lynn III, Defending a New Domain:The Pentagon’s Cyberstrategy.
Foreign Affairs, Septiembre/Octubre de 2010 http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain

[7] U.S. Department of Defense, 25 de agosto de 2010. http://www.defense.gov/news/newsarticle.aspx?id=60600

[8] Ellen Nakashima, Pentagon considers preemptive strikes as part of cyber-defense strategy. Washington Post, 28 de agosto de 2010 http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849.html

[9] United States Army, 4 de agosto de 2010.

[10] Army News Service, 3 de agosto de 2010.

[11] Washington Post, 28 de agosto de 2010.

[12] Ibid.

[13] Leonid Savin, US gets ready to knock the world offline Strategic Culture Foundation, 6 de septiembre de 2010. http://www.strategic-culture.org/news/2010/09/06/us-gets-ready-to-knock-the-world-offline.html

[14] Central Intelligence Agency, 26 de abril de 2010.

[15] Strategic Culture Foundation, 6 de septiembre de 2010.

[16] Chen Baoguo, US controls threaten Internet freedom.
Global Times, 24 de agosto de 2010 http://opinion.globaltimes.cn/commentary/2010-08/566394.html

[17] Washington Post, 28 de agosto de 2010.

[18] Global Times, 24 de agosto de 2010.

[19] Ibid.

[20] Reuters, 26 de septiembre de 2010.

[21] Stars and Stripes, 2 de junio de 2010.

[22] North Atlantic Treaty Organization http://www.nato.int/strategic-concept/expertsreport.pdf

[23] Sunday Times, 6 de junio de 2010.

[24] North Atlantic Treaty Organization, 3 de junio de 2010.

[25] Agence France-Presse, 9 de junio de 2010.

[26] North Atlantic Treaty Organization, 7 de junio de 2010.

[27] Defence Professionals (Germany), 4 de agosto de 2010.

[28] Reuters, 7 de octubre de 2010.

[29] NATO Provides Pentagon Nuclear, Missile And Cyber Shields Over Europe. Stop NATO, 22 de septiembre de 2010 http://rickrozoff.wordpress.com/2010/09/22/2463

[30] The H Security, 1 de octubre de 2010.

[31] Agence France-Presse, 15 de septiembre de 2010.

[32] United States European Command, 8 de septiembre de 2010.

[33] U.S. Africa Command, 12 de enero de 2010.

[34] Asia: Pentagon Revives And Expands Cold War Military Blocs. Stop NATO, 14 de septiembre de 2010 http://rickrozoff.wordpress.com/2010/09/15/asia-pentagon-revives-and-expands-cold-war-military-blocs

Fuente: Aporrea.org

Página siguiente »