Gonzalo Anti New World Order


La evidencia muestra que el ataque terrorista de Noruega fue una bandera falsa

Kurt Nimmo

Antes de los acontecimientos en Noruega, el Departamento de Seguridad Nacional dio a conocer un video de propaganda que caracterizaba a estadounidenses blancos de clase media como  terroristas y  miembros de Al Qaeda blancos, un término diseñado  para combinar la imagen creada por la CIA del grupo terrorista islámico y los “extremistas de derecha” en los Estados Unidos.

El video de la DHS es parte de la campaña histérica del  gobierno “Ve algo, diga algo”  y que en su informe en 2009 que se filtró a los medios de comunicación, designa a los liberales y los defensores de designación de la Segunda Enmienda como terroristas y extremistas de derecha.

El presunto autor del atentado de Noruega  se describe como un extremista de derecha y  antiguo miembro de un partido político popular que se considera a sí mismo como un “partido del pueblo libertario“, con una ideología basada en el liberalismo clásico.

Anders Behring Breivik era a la vez  miembro del Partido del Progreso, de acuerdo con informes de prensa. Fue miembro desde 2004 hasta 2006 y en su partido de la juventud desde 1997 hasta el año 2007.

El Partido del Progreso se  identifica como una organización libertaria populista y su principal objetivo declarado es la reducción de  impuestos y la intervención del gobierno. El CFR dice que el Partido del Progreso y los partidos políticos similares en Suecia y Finlandia representan un movimiento Tea Party europeo en aumento. En los EEUU, el Tea Party se ha opuesto a los rescates de los banqueros por el gobierno y ha hecho un llamamiento para poner fin a la Reserva Federal.

La UE, el FMI y los banqueros internacionales están preocupados por el creciente populismo en Europa. “El aumento del populismo político en Europa, impulsado por la ira pública sobre el impacto de la crisis financiera, amenaza con hacer que la solución de los problemas de la zona euro como la deuda sea cada vez más difícil“,  reportó en Abril Reuters.

Millones de europeos se oponen a que asalten sus arcas para pagar la deuda ideada por los banqueros y convirtiendo un gran número de partidos políticos como el de Verdaderos Finlandeses (The True Finns).

El tablón principal de la campaña de Verdaderos Finlandeses es la oposición a la financiación de un plan de rescate para Portugal. En Abril, el grupo finlandés salió de una relativa oscuridad y se instaló en el centro de la atención política. Su repentina popularidad sorprendió al establishment europeo.

El ataque de falsa bandera de Noruega llega debido al crecimiento del populismo en Alemania, el mayor contribuidor de la deuda artificial en Europa .

Los políticos del establishment en Alemania han rechazado un segundo plan de rescate. “Lo hicimos una vez, y no podemos hacerlo por segunda vez, simplemente no podemos“, dijo Jochen Sanio, presidente del supervisor de mercados financieros aleman BaFin. Sanio dijo que si el gobierno asalta el tesoro alemán de nuevo los “contribuyentes nos colgarán a todos nosotros“.

La UE y la clase política europea están en deuda con los banqueros y sus “libre mercado” – así como la libertad de saquear una y otra vez – las políticas neoliberales han sacado todas las paradas en un esfuerzo por aplastar la resistencia a los rescates sin fin diseñada para romper economías locales y destruir la soberanía nacional.

No es un error que los medios corporativos estén comparando a Anders Behring Breivik y Timothy McVeigh. Horas después del ataque terrorista, la radio y televisión pública de Noruega NRK citando a Tore Bjorgo de la Escuela de Policía de Oslo,  dijo que el ataque se parecía a la explosión del edificio federal en Oklahoma City. El ataque de 1995 atribuido a Timothy McVeigh matando a 168 personas.

Bjorgo mencionó a los Diarios de Turner, la novela “anti-gobierno” escrita por William Pierce Lutero, el ex líder de la organización nacionalista blanco Alianza Nacional. La novela se presentó como evidencia durante el juicio de Timothy McVeigh, el chivo expiatorio puesto por agentes del gobierno para ser acusado del atentado.

El atentado de Oklahoma City fue un caso de bandera falsa usado para lanzar varios aspectos draconianos de la policía estatal en la década de 1990. Tras el ataque, el Congreso aprobó a instancias del entonces presidente Clinton una serie de propuestas de seguridad nacional que construyó la fundación y los antecedentes establecidos por la Ley Patriota en respuesta a los ataques del 11 de Septiembre de 2011.

Además de establecer una base para la llamada legislación antiterrorista, el atentado de Oklahoma City se utilizó para satanizar al movimiento patriota que se formó en respuesta al ataque del gobierno a la Rama de los Davidianos en Waco el 19 de Abril de 1993.

Los ataques de bandera falsa seguido por campañas de propaganda intensa es uno de los varios métodos utilizados por el gobierno para neutralizar la oposición política.

Breivik es, obviamente, un chivo expiatorio de una operación Gladio para destruir a la oposición política que está en contra de los banqueros. Operación Gladio fue una “estrategia de tensión“, ideada por la elite que empleaba el terrorismo – el asesinato y los atentados – para desacreditar a los opositores políticos en Europa. Fue puesta en marcha por la CIA, en parte, con ex-miembros de la policía secreta de Mussolini.

En los próximos días, podemos esperar más acontecimientos de bandera falsa. Estos serán utilizados por los medios corporativos para presentar a los opositores de la estafa bancaria como terroristas asesinos de niños. Para la élite global, los asesionatos en masa culpando de ellos a los opositores políticos es un instrumento legítimo en su plan para acabar con la economía nacional e instalar un gobierno mundial totalitario y un sistema bancario de corte neofeudal.

Fuente 1: Infowars

Fuente 2: Chemtrail Sevilla

Fuente 3: Movimiento Anti NWO

Las grasas me deprimen

Por Laura Tardón

Mejor frutos secos que pasteles. No sólo por cuestiones cardiovasculares, sino por salud mental. El consumo de grasas saturadas y trans, presentes sobre todo en los productos industrializados y la comida rápida, incrementa el riesgo de sufrir depresión. “En comparación con las personas que no las ingieren, sus probabilidades se incrementan en un 42%”, revela un estudio publicado en la revista científica ‘PloS One’.

Nuestro objetivo era analizar el rol de las distintas grasas en el desarrollo de la depresión. Apenas hay literatura científica al respecto“, expone a ELMUNDO.es Miguel Ángel Martínez-González, director de la investigación, realizada por las universidades de Navarra y Las Palmas de Gran Canaria. Al contrario que las trans, añade, “descubrimos que el aceite de oliva y las grasas poliinsaturadas (abundantes en el pescado) protegen contra las enfermedades mentales y están asociadas con un menor riesgo de depresión“.

Estos resultados podrían explicar por qué hay mayor incidencia de depresión en el norte que en el sur de Europa. Según el Martínez-González, también catedrático de Salud de Medicina Preventiva en la Universidad de Navarra, “en países como España y Grecia, consumimos más legumbres y, lo que es más decisivo, usamos mucho el aceite de oliva. En Holanda, Noruega, Dinamarca, etc., se consumen más lácteos (grasas saturadas), mucho pan untado con margarina (con trans) y bollería industrial“.

En los últimos años se ha incrementado este problema de salud mental y, de forma paralela, parece que también empezamos a sustituir las verduras y el pescado por productos industriales como bollería y comida rápida. “Nuestro patrón de dieta es cada vez más americano. Incorporamos más grasas trans“, remarca el especialista.

Los resultados confirman esta asociación. Después de examinar la dieta diaria y el estilo de vida de 12.059 personas durante una media de seis años, y teniendo en cuenta la posible influencia de otros factores, “observamos que un 30% las depresiones serían atribuibles a un alto consumo de grasa perjudicial“, concluyen los científicos españoles.

Actualmente, la depresión afecta a unos 150 millones de personas en el mundo. Como recuerda Miguel Ángel Martínez-González, “se trata de la primera causa de pérdida de años de vida sana en los países desarrollados (por años de incapacitación e incluso suicidios), por lo que las acciones preventivas son fundamentales“. Y dadas las conclusiones del artículo, la dieta podría ser una gran apuesta para el abordaje de este problema de salud pública.

Dieta y pérdida de memoria

De la misma manera que el tipo de alimentación influye en las probabilidades de sufrir enfermedades cardiovasculares, también lo hace en el desarrollo de depresiones y en el deterioro cognitivo. En este sentido, otro estudio, publicado esta semana en la revista ‘Neurology y realizado en el Instituto Francés de Investigación para la Salud (INSERM), confirma la asociación entre el síndrome metabólico y la pérdida de memoria en las personas a partir de los 65 años. Es decir, aquellos que tienen hipertensión, obesidad y diabetes tienen un 20% más de riesgo de presentar deterioro en dicha función mental.

Al final, somos lo que comemos y está demostrado, tal y como indica Miguel Ángel Martínez-González, que “la dieta mediterránea reduce las probabilidades padecer diabetes, hipertensión y obesidad“, y por lo tanto, del deterioro cognitivo que pudieran producir estas afecciones.

Lo ideal sería, concluye el investigador español, “que los fabricantes de alimentos quitasen las grasas perjudiciales o al menos informasen de este contenido en el etiquetado. Tendría que estar legislado“.

Fuente: El Mundo

Artículo relacionado:

Ejército de Estados Unidos podría usar deidades holográficas en el campo de batalla

Wired reporta que Estados Unidos está cerca de llevar la tecnología holográfica al campo de batalla ¿Ecos del misterioso Proyecto Bluebeam?


La revista Wired reporta que Estados Unidos ha dado un paso en dirección de la utilización de hologramas como armas, con el desarrollo de hologramas móviles en 3D. El blog especializado en tecnología militar de Wired, Danger Room, hace referencia a una hipotética arma conocida como “El Rostro de Allah”, que proyectaría un masivo holograma con la imagen de una deidad “para incitar el miedo en los soldados en un campo de batalla”, según el analista militar William M. Arkin. Un simulacro hiperreal que llevaría a su máxima consecuencia la ficción bélica fingiendo la furia de dios o su epifanía confundiendo de esta forma la semántica intrínseca de una batalla.

Wired también ha hecho referencia a un arma conocida como la “Voz de Dios”, la cual dirigiría “rayos” de sonido aparentenado que una voz proviene desde las nubes o incluso logrando que alguien escuche algo en su cerebro sin que nadie más lo haga. Esta arma es parte de la mítica militar, aunque la empresa Holosonic Research Lab cuenta con tecnología que puede hacer esto. Tal vez podrían juntar el arma del “Rostro de Allah” con la “Voz de Dios” para crear un arma que logre superar los criterios de realidad de los soldados iraquíes o afganos.

Sorprende un poco que Wired mencione esta arma poderosamente simbólica, aunque lo hace como preámbulo al desarrollo tecnológico de Nasser Peyghambarian, de la Universidad de Arizona, quien ha creado hologramas que se mueven en el espacio. Estos hologramas pueden ser grabados en una habitación y envíados por ethernet a otro lugar donde son proyectados con una imagen en verosímil 3D. Los hologramas de Peyghambarian son grabados con 16 cámaras que usan lasers para registrar datos en un “plástico inteligente“, el cual proyecta las imágenes cuando se le arroja una luz LED especial; Peyghambarian trabaja en hacer la proyección de los hologramas más fluida para que puedan correr como une película. Mientras tanto un equipo en Columbia ya estudia como transferir los datos holográficos para transmitirlos vía Internet. No se necesita usar lentes de 3D ni nada por el estilo para observar estas imágenes. Peyghambarian cree que tardará una década en que los costos de esta tecnología sean accesibles para su difusión. Pero esto no significa que agencias como DARPA no persigan esta mítica tecnología.

Otra empresa llamada Zebra Imaging, ya trabaja vendiéndole al Pentágono mapas holográficos de los campos de batalla de Afganistán e Irak a costos relativamente baratos.  Es obvio que tarde o temprano la tecnología holográfica tendrá una aplicación militar, sobre todo en el campo de las psy-ops, ya que la virtud de esta tecnología es precisamente la ilusión de la realidad.

Desde hace algunos años se habla de un misterioso programa llamado Bluebeam, supuestamente financiado por la NASA, y cuyo objetivo sería desarrollar tecnología holográfica de alta resolución para de esta forma poder crear un evento de falsa bandera en el que simularía la llegada de una nave extraterrestre o la aparición de un Cristo cósmico en el cielo. Una especie de tecnomilagro con agenda política incluida (supuestamente crear una nueva religión que agrupe a la civilización bajo un Nuevo Orden Mundial). Algunas personas creen que algunos de los avistamientos de OVNIs, como la famosa espiral azul de Noruega, son en realidad pruebas de esta tecnología. No tenemos pruebas de que este proyecto exista, el conspiracionista y poeta (ciertamente es poético conjurar imágenes en el cielo) francés Serge Monast es probablemente el máximo expositor de esta teoría. Monast murió en 1996 dos años después de publicar su libro Project Blue Beam (NASA), según sus seguidores fue asesinado con armas psicotrónicas.

Fuente 1: Pijamasurf

Fuente 2: 1984

Artículo relacionado:

Teherán apoya la propuesta del OIEA de crear un banco internacional de uranio

Irán está a favor de la creación de un banco de combustible nuclear mundial, siempre y cuando una sucursal de dicha entidad se establezca en su territorio. Así lo afirmó este sábado el ministro de Asuntos Exteriores, Manucher Motaki.

En un discurso pronunciado en Manama, capital de Bahrein, el diplomático quiso tranquilizar a los países del Golfo al subrayar que la República Islámica “jamás utilizará la fuerza contra sus vecinos árabes porque son musulmanes“. Asimismo, Motaki insistió en que, si se acepta la “agenda iraní“, el Gobierno de Mahmud Ahmadineyad está dispuesto a superar la barrera de lo estrictamente nuclear y a negociar otras cuestiones con EEUU y sus aliados.

Sin embargo, el ministro de Exteriores reiteró que el régimen iraní no renunciará en ningún caso a lo que considera sus derechos inalienables, incluida la capacidad de enriquecer uranio.

Las palabras de Motaki se conocen un día después de que la Junta de Gobernadores del Organismo Internacional de la Energía Atómica(OIEA) diera su visto bueno a la creación de un banco internacional de uranio enriquecido, cuyo objetivo es evitar que un gran número de países domine lo que se denomina “el ciclo completo de combustible atómico“. El proyecto, impulsado por la organización estadounidense Nuclear Threat Initiative, fue aceptado por 28 votos a favor, seis abstenciones y una única ausencia, Pakistán.

‘Nunca utilizaremos la fuerza’

El banco, que estará bajo supervisión del OIEA, cuenta con una inversión inicial de 150 millones de dólares procedentes del magnate Warren Buffet, el Gobierno de EEUU, la UE, Noruega, Kuwait y Emiratos Árabes Unidos. La idea es evitar conflictos futuros y reducir el riesgo de que otros estados desarrollen armas nucleares.

En este sentido, Motaki aprovechó el foro para templar los lazos con los países vecinos, después de que las filtraciones de WikiLeaks destaparan esta semana la aprehensión de algunas monarquías del Golfo, que habrían pedido a Washington que detenga el programa nuclear iraní, incluso por la vía militar. “Nunca hemos utilizado la fuerza contra nuestros vecinos y nunca la utilizaremos, porque son musulmanes“, aseguró Motaki a los periodistas al margen del encuentro.

Al hilo de este argumento, el ministro denunció que las “presiones del exterior” que, en su opinión, tienen como objetivo “dividir” a los países de Oriente Próximo. Gran parte de la comunidad internacional, con Estados Unidos e Israel a la cabeza, acusan a Irán de ocultar, bajo su programa nuclear civil, otro de naturaleza clandestina y con aplicaciones bélicas.

Tras casi un año de desencuentros, y una nueva ronda de sanciones internacionales al régimen iraní, las potencias del Consejo de Seguridad de la ONU -junto con Alemania– e Irán retomarán el diálogo el próximo lunes en Ginebra. Las autoridades de la República Islámica pretenden que en la reunión se discuta el supuesto arsenal atómico que se cree oculta Israel, estado que nunca ha negado o confirmado que tenga armas nucleares, aunque expertos independientes creen que sí.

Fuente: El Mundo

Los países nórdicos denuncian un oscuro programa de vigilancia electrónica de EEUU

Por Igor Gedilaghine

Suecia, Noruega y Dinamarca, han denunciado la existencia en sus países de un programa de control informático a su población. Los países nórdicos, si bien afirman que comprenden las razones de seguridad estadounidenses, han denunciado su secretismo.

Tras ciertos contactos entre la embajada de EEUU y la Säpo (organismo sueco de seguridad), se ha confirmado que dicha embajada realizó el mismo control de seguridad que ya había sido descubierto en Noruega recientemente“, anunció la ministra sueca de Justicia, Beatrice Ask.

Los medios de comunicación noruegos informaron la semana pasada de que la embajada estadounidense en Oslo había montado en el año 2000 un sistema de seguridad para vigilar los alrededores de su sede, en el cual quedaban registradas informaciones personales de ciertos ciudadanos en una serie de archivos informáticos. Porteriormente, los medios daneses denunciaron un caso similar en su país.

Un portavoz de la embajada estadounidense en Oslo, Tomás Moore, dijo el fin de semana a la agencia noruega NTB que “la unidad de supervisión de la embajada (SDU) no estaba dirigida contra el país de acogida o contra su pueblo” y que “su objetivo es descubrir cualquier actividad sospechosa alrededor de la embajada“.

Esta explicación no convenció a las autoridades de los mencionados países nórdicos, que acusan a sus homólogos estadounidenses de no haber informado sobre la creación de dicho programa.

Falta de información

Así, el sistema de vigilancia estadounidense “lleva funcionando desde el año 2000 y ni el Ministerio de Justicia, ni el Ministerio de Relaciones Exteriores, ni la Säpo, ni la policía de Estocolmo parecen haber sido informados“, afirmó la ministra Ask.

Es importante para las relaciones que las autoridades nacionales tengan un conocimiento completo de lo que está sucediendo en su propio país y reciban toda la información que necesitan. En este caso, parece que no hemos tenido ninguna información, y esto no es bueno“, añadió.

El Ministerio sueco de Asuntos Exteriores se ha reunido con el embajador de EEUU en Estocolmo, Mateo Barzun, según la agencia de noticias sueca TT, aunque no ha trascendido el contenido de dicha reunión.

Según nuestra información, este programa se refiere principalmente a la protección de la embajada“, dijo Ask, que reconoció que desconoce el alcance de los datos recogidos por los estadounidenses, excepto que se incluyen fotos y datos personales.

Existen normas

Entendemos que los países que se enfrentan a un alto nivel de amenaza han de tomar medidas para reducir el riesgo de ataques, pero estas medidas deben formar parte de la legislación sueca y espero que todo el mundo informe a las autoridades suecas“, agregó.

La legalidad de este programa de vigilancia puede estar en peligro si, al contrario de lo que EEUU asegura, no ha recibido la aprobación de las autoridades de estos países. “La Fiscalía ya está investigando si estas prácticas son conformes a la legislación sueca“, puntualizó Ask.

Existen normas que regulan el tipo de información personal que se puede recoger, sobre cómo se almacenan y la duración de este almacenaje“, recordó el director noruego de protección de datos, Björn Erik Thon, quien asegura que estas normas han sido completamente ignoradas.

Por su parte, el ministro danés de Justicia, Lars Barfoed, aseguró no tener conocimiento de “actividad ilegal alguna” por parte de la embajada de EEUU en su país, pero añadió que si esas operaciones de seguimiento efectivamente se llevaron a cabo, fueron sin su conocimiento.

Barfoed ha sido convocado a una audiencia parlamentaria a puerta cerrada que se celebrará en las próximas dos semanas.

Fuente: El Mundo

Treinta países europeos realizan primer simulacro conjunto contra ciberataques

Bruselas, 4 de Noviembre, RIA Novosti – Los 27 países miembros de la Unión Europea, así como Islandia, Noruega y Suiza realizan este jueves el primer simulacro conjunto para hacer frentes a los ataques informáticos, comunicó Jonathan Todd, un portavoz de la Comisión Europea.

El guión del simulacro prevé un caso de suspensión gradual de comunicaciones por Internet entre los Estados de la UE y otras naciones europeas”, precisó Todd al comparecer ante la prensa en Bruselas.

Agregó que la OTAN no participa en estos ejercicios que se llevan a cabo con el apoyo de la Agencia Europea de Seguridad de las Redes y de la Información (ENISA, por su sigla en inglés), y que el objetivo es prevenir de manera colectiva el colapso total de las redes públicas en caso de ciberataques.

El portavoz de la CE rehusó ofrecer más detalles por razones de secretismo.

Fuente: RIA Novosti

El Pentágono se asocia con la OTAN para crear un sistema de guerra ciberespacial global

Posted in atentados,censura y opresion,monitoreo y vigilancia,noticia,nuevo orden mundial,tecnologia por Gonzalo Fernandez en octubre 14, 2010
Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

 

Logo de CYBERCOM

13 de Octubre de 2010 – Un comunicado de la agencia Reuters afirma que USA tiene prevista este mes la activación de su Cibermando con capacidad operativa total y “preparado para enfrentarse a cualquier confrontación en el ciberespacio”.

Con vistas a la implantación de un sistema planetario de guerra ciberespacial, el lanzamiento del primer mando militar múltiple del mundo -que incluye a las principales divisiones de las fuerzas del ejército usamericano, es decir, la aviación, la infantería, los marines y la armada- está coordinado con una iniciativa complementaria de la Organización del Tratado del Atlántico Norte (OTAN) en Europa.

El pasado mes de Septiembre, tras una década de existencia, el mando del Equipo Operativo Conjunto de la Red Global de Operaciones del Departamento de Defensa de USA fue disuelto oficialmente para pasar a integrarse en el nuevo Cibermando de USA (en inglés, CYBERCOM).

Al anunciar dicha transición, el servicio de prensa del Pentágono señaló que el equipo operativo había estado perfeccionando “la mejor manera de operar en el campo de batalla del ciberespacio” con “la doble misión de dirigir ciberoperaciones ofensivas y defensivas” que en 2003 se le habían asignado al Mando Estratégico usamericano (en inglés, STRATCOM), bajo cuyo control estará ahora también el CYBERCOM. Un año después, en 2004, el Equipo Operativo Conjunto de la Red Global de Operaciones fue reconfigurado para que “asumiese el cometido ofensivo” de las actividades de defensa y ataque aquí arriba mencionadas.

El general de las fuerzas aéreas Kevin Chilton, comandante del Mando Estratégico, presidió el 7 de Septiembre la ceremonia de transición. El teniente general de infantería Carroll Pollett, director del Equipo Operativo de la Red Global de Operaciones desde 2008, pasará a ocuparse ahora únicamente de la Agencia de Sistemas de Información de la Defensa, en cuyas dependencias de Arlington (Virginia) tuvo lugar la ceremonia, si bien la Agencia de Sistemas de Información de la Defensa del Pentágono tiene previsto el traslado del CYBERCOM a Fort Meade (Maryland).

Éstas son algunas de las declaraciones del general Pollett durante la celebración:

“[La información] es un imperativo fundamental a la hora de proporcionar a nuestros soldados y a nuestros dirigentes nacionales los medios necesarios para la guerra”.

“El ciberespacio se ha convertido en un nuevo campo de batalla”.

“El ciberespacio ha adquirido una importancia similar a la que tienen tierra, mar y aire. Está claro que debemos defenderlo y volverlo operativo”.

Su definición del ciberespacio como el “quinto espacio militar” forma parte de la retórica habitual de los funcionarios del Pentágono, quienes también lo denominan “quinto campo de batalla espacial”. [2] Cuando los jefes de los ejércitos más poderosos de la historia hablan de añadir una nueva dimensión a las tradicionales -infantería, aviación, marina de guerra, marines y operaciones con satélites y misiles-, no sólo pretenden ampliar los preparativos de la guerra a un nuevo ámbito, sino que éste en buena parte domina a los demás.

El 21 de Mayo, dos semanas después de haberse convertido en el primer comandante del CYBERCOM y del lanzamiento de éste, el general Keith Alexander dijo que el Pentágonodepende de sus redes para el mando y el control, las comunicaciones, la inteligencia, las operaciones y la logística” y que la misión de su mando consiste en “impedir, detectar y defender a nuestra nación de las amenazas que surjan en el ciberespacio”.

El general, que asimismo es director de la Agencia de la Seguridad Nacional del Departamento de Defensa, añadió que es necesario definir “reglas claras de confrontación” para la ciberguerra, que “sirvan tanto para tiempos de paz como de guerra”. [3]

En sus primeras declaraciones públicas desde que asumió el mando, Alexander se refirió a sus funciones en un contexto de guerra.

Unos días antes, Kevin Chilton -director del Mando Estratégico– y William J. Lynn -secretario adjunto de Defensa– también habían declarado que la siguiente prioridad del CYBERCOM sería “desarrollar las reglas de confrontación de la ciberguerra”. [4]

En las raras ocasiones en que los medios de comunicación aluden a la creación por parte del Pentágono de un mando militar para ciberoperaciones sin precedente alguno, la palabra preferida con la que definen sus objetivos es “defensa”. En cambio, cuando los militares y el personal del Departamento de Defensa hablan entre sí, utilizan términos más directos: guerra, combate, tiempos de guerra, reglas de confrontación, campo de batalla, cibercampo de batalla.

En cuanto al uso que suele darle Washington a la palabra defensa, vale la pena recordar que cuando en 1949 USA cambió el nombre del Departamento de la Guerra por el de Departamento de Defensa fue sólo una cuestión de semántica, ya que un año después el Departamento de Defensa se enzarzó en la guerra de Corea.

El ejércitos usamericano no ha defendido su territorio continental desde 1812, cuando USA provocó una guerra contra Gran Bretaña al invadir Canadá. Tampoco ha defendido territorios usamericanos desde su mediocre actuación en Pearl Harbour en 1941 (Hawai pasó a ser un estado 18 años después) y en los combates posteriores en posesiones incluso más remotas: las Filipinas, Guam, la Isla de Wake y el atolón de Midway.

Durante la Primera Guerra Mundial en Europa, inicialmente en Francia y después en la Rusia soviética desde 1917 a 1919, Washington llamó a sus fuerzas armadas lo que eran en realidad: tropas expedicionarias.

En la guerra lanzada por USA y la OTAN contra Yugoslavia en 1999 y en la invasión de Irak cuatro años después, el objetivo prioritario fue la destrucción de las redes eléctricas y las telecomunicaciones de ambos países. En el caso de Yugoslavia se utilizaron bombas de grafito para inutilizar el suministro eléctrico en la nación.

Los recientes rumores sobre el uso del virus informático Stuxnet para atacar la central nuclear civil de Irán en Bushehr son un ejemplo de cómo están desarrollando el CYBERCOM para funciones ofensivas en tiempos de guerra. En un mundo que depende cada vez más de la tecnología de la información, los ciberataques han sustituido a los misiles de crucero y a las bombas de grafito.

Además, con el proyecto Ataque Global Inmediato (Prompt Global Strike) del Pentágono [5] para lanzar misiles balísticos e hipersónicos intercontinentales de crucero a cualquier lugar del mundo en un intervalo de respuesta de 60 minutos -que en el futuro se reducirá hasta ser prácticamente instantáneo- y con el desarrollo de bombarderos supersilenciosos a gran distancia, capaces de evitar los radares y las defensas antiaéreas y de penetrar en el interior del país al que se dirigen, la ostentación del poder global para declarar una ciberguerra dejaría al mundo indefenso ante el chantaje económico y los ataques de los yanquis. Los equivalentes extranjeros del Mando del Pentágono, el control, las comunicaciones, los ordenadores, los servicios de inteligencia, la vigilancia y el sistema de reconocimiento (C4ISR) quedarían neutralizados.

No sólo Irán sería vulnerable, también Rusia y China.

La edición de Octubre-Septiembre de Foreign Affairs, la revista del Consejo de Relaciones Exteriores, incluye un artículo de William Lynn, secretario adjunto de Defensa, titulado “Defending a New Domain: The Pentagon’s Cyberstrategy” [Cómo defender un nuevo dominio: la ciberestrategia del Pentágono], en el que se afirma que “El Pentágono ha construido poderosas defensas por capas en torno a redes militares y ha inaugurado el nuevo Cibermando para integrar las operaciones de ciberdefensa en todos los ejércitos“. [6] En dicho artículo se enumeran los cinco componentes de la estrategia del Pentágono para la ciberguerra:

El ciberespacio debe equipararse a la tierra, el mar y el aire en lo que respecta a la guerra;

Cualquier posición defensiva debe ir más allá del mero mantenimiento del ciberespacio “limpio de enemigos” para incluir operaciones sofisticadas y precisas que permitan una reacción inmediata;

Las ciberdefensas no deben limitarse al mundo informático, sino extenderse a las redes comerciales, controladas por el Departamento de Seguridad Territorial [Homeland Security];

Con vistas a implantar un sistema eficaz de “alerta compartida” ante las amenazas se ha de posibilitar el establecimiento de ciberdefensas con aliados internacionales y

El Departamento de Defensa debe prestar su ayuda para mantener e incrementar el dominio tecnológico usamericano y mejorar el proceso de adquisiciones para no quedarse rezagados ante la celeridad y la agilidad con que evoluciona la industria de la tecnología de la información (IT). [7]

Antes de la cumbre de la OTAN, que tendrá lugar en Portugal los días 19 y 20 de Noviembre, el Departamento de Defensa tiene previsto publicar este otoño un documento de ciberestrategia, cuya aparición estará sincronizada con la puesta en funciones del CYBERCOM a pleno rendimiento.

El 28 de agosto, el Washington Post publicó un artículo titulado “El Pentágono considera los ataques preventivos como parte de la estrategia de ciberdefensa”, que detallaba lo siguiente:

El Departamento de Defensa está utilizando un “enfoque agresivo” de las ciberoperaciones, en el que “se incluyen acciones preventivas tales como la destrucción de la red de ordenadores de un adversario en ultramar”.

Según se deduce de los documentos del presupuesto destinado al Pentágono, éste está desarrollando toda una serie de potenciales armamentísticos que le permitirán “atacar y explotar los sistemas de información del enemigo mediante el engaño, la negación, la afectación, la perturbación y la destrucción de tales sistemas”.

El despliegue del software y del hardware para tales planes es “el siguiente paso lógico de la ciberestrategia general que William J. Lynn III, secretario adjunto de Defensa, presentó la semana pasada”, a saber, una “defensa activa”. [8]

En Agosto, el general Keith Alexander, director del CYBERCOM, intervino en la conferencia LandWarNet 2010 en Tampa (Florida), cuyo tema era “Cómo alcanzar el ciberdominio mundial de los mandos conjuntos”. Reiteró en ella el argumento de que “el ciberespacio es ahora un escenario a considerar junto a los de tierra, mar y aire”. [9] Con un tono mucho más inquietante, añadió: “Hemos de poseer potencialidad ofensiva para destruir en tiempo real a quien trate de atacarnos”. [10]

Por “defensa activa” debe entenderse la capacidad de iniciar los ataques preventivos no sólo contra piratas informáticos individuales, sino también contra redes enteras de ordenadores nacionales.

El Washington Post citó las palabras de un alto funcionario no identificado del Pentágono, el cual sostuvo la misma posición: “Creo que tenemos claro que para asegurar la integridad de nuestras redes militares hemos de llegar hasta donde sea posible -una vez que sepamos de dónde viene la amenaza- para tratar de eliminar dicha amenaza allá donde podamos”, incluso si “al atacar el ordenador de un atacante en otro país infringimos su soberanía”. [11]

Un periodista del mismo diario advirtió que “el Pentágono tiene reglas vigentes de confrontación para la defensa de la red, tales como el derecho de defensa propia, pero puede que no sea tarea fácil establecer la línea que separa la defensa propia de la acción ofensiva”. [12]

Las reacciones a tales declaraciones y a otras parecidas no se han hecho esperar desde Rusia y China, aunque no de fuentes oficiales. El mes pasado, un sitio web ruso publicó un análisis bajo el título de “USA está preparado para tumbar la red de Internet en todo el mundo”, en el que se decía que “a partir del 1 de Octubre [la fecha original en que se iba a poner en marcha el CYBERCOM como mando independiente], miles de piratas informáticos militares y de espías usamericanos iniciarán sus actividades de ciberguerra”. [13]

El autor recordó a sus lectores que en Abril de este año Leon Panetta, director de la CIA, dio a conocer el proyecto de esta agencia para los próximos cinco años, CIA 2015, cuyo “segundo pilar” incluye “la inversión en tecnología para que la agencia incremente su alcance analítico y operacional y sea más eficiente. El personal de la agencia debe poder operar con eficacia y seguridad en un entorno de información mundial que cambia con suma celeridad. El plan incrementa el potencial de la CIA para la recopilación técnica por parte de su personal y proporciona herramientas avanzadas de software…” [14]

En Mayo, el mismo mes en el que el CYBERCOM inició sus actividades, la Casa Blanca aprobó la Evaluación de la política ciberespacial [Cyberspace Policy Review] de este año.

La fuente rusa señala también que “numerosas publicaciones en los medios usamericanos dan a entender que la reforma de las Ciberfuerzas de Defensa Nacional, así como la introducción de la doctrina y de la estrategia de la ciberguerra están a punto de completarse. En cuanto a la ciberestrategia, podemos suponer que sigue la línea habitual del concepto de liderazgo mundial que tiene USA” [15]

Hace unas semanas, el Global Times publicó un artículo de un investigador del Centro de Investigación y Desarrollo del Consejo de Estado de China en el que se leía lo siguiente: “Controlar el mundo mediante el control de Internet ha sido la estrategia dominante de USA” y “la estrategia de seguridad de información nacional de ese país ha evolucionado desde la prevención hasta la del ataque preventivo”.

El objetivo final de USA consiste en [ser capaz de] abrir y cerrar partes de Internet a voluntad”.

El artículo afirma que en 2004 USA eliminó el nombre del dominio “ly” e inhabilitó todos los servicios de Internet en Libia y que “en Mayo de 2009 Microsoft anunció en su sitio web que cancelaría el servicio de Windows Live Messenger para Cuba, Siria, Irán, Sudán y Corea del Norte, de conformidad con la legislación de USA”. [16]

El artículo del Washington Post citado más arriba añadía que el cierre de una página web saudí en 2006 “afectó colateral e involuntariamente a más de 300 servidores de Internet en Arabia Saudí, Alemania y Texas”. [17]

El autor chino afirmó, además, que “USA monopoliza las cinco áreas esenciales de la infraestructura de Internet“:

  • Las grandes empresas de tecnología de la información (IT), que fabrican ordenadores de alto rendimiento, sistemas operativos, tecnologías de bases de datos, tecnologías de redes de la conmutación y bibliotecas de recursos de la información.
  • En todo el mundo, alrededor del 92,3% de los ordenadores personales y el 80,4% de los superordenadores utilizan chips de Intel, mientras que el 91,8% de los ordenadores personales utilizan sistemas operativos de Microsoft y el 98% de la tecnología básica de los servidores está en manos de IBM y Hewlett-Packard.
  • Por otro lado, el 89,7% del software de bases de datos lo controla Oracle y Microsoft y el 93,5% de la tecnología patentada esencial de las redes de conmutación está en manos de compañías usamericanas.
  • Una vez que ha controlado la infraestructura de Internet y los sistemas de hardware y software, USA pasa ahora a controlar el contenido de Internet.

El gobierno usamericano ha adoptado el macrocontrol y se ha centrado en la financiación para utilizar de forma activa a las grandes empresas de tecnología de la información con la finalidad de crear una infraestructura global de Internet que pueda manipular. [18]

Además, mencionó que el senador Joseph Lieberman, presidente del Comité Senatorial de Seguridad Interna y Asuntos Gubernamentales, presentó recientemente a sus colegas del Senado una propuesta de ley de Protección del Ciberespacio como un valor nacional que permitiría que el presidente “pudiese ordenar a Google, Yahoo y a otros motores de búsqueda que suspendiesen los servicios de Internet“.

Y, además, otros proveedores de Internet en USA podrían pasar bajo el control del presidente cuando se produzca ‘una situación de urgencia’ en Internet“.

Si esto ocurre, el presidente de USA tendría oficialmente el poder de abrir o cerrar Internet“. [19]

Los temores de los expertos chinos se confirmaron tras las declaraciones del general de la fuerza aérea Michael Hayden -director de la Agencia de Seguridad Nacional desde 1999 a 2005, subdirector de la Inteligencia Nacional desde 2005 a 2006 y director de la CIA de 2006 a 2009-, quien el mes pasado afirmó, con palabras que luego difundió Reuters, que “el ciberterrorismo supone una amenaza de tal calibre que el presidente de USA debería tener autoridad para cerrar Internet en caso de ataque”. Exactamente dijo lo que sigue: “Mi opinión es que probablemente haya que legislar algún tipo de potestad para que el presidente tome medidas urgentes… cuando considere que deba tomarlas”. [20]

El Pentágono y la Casa Blanca no pretenden actuar solos en la puesta a punto de una estructura internacional de guerra cibernética.

En Mayo, poco después de la inauguración del CYBERCOM, los expertos usamericanos en seguridad de la ciberguerra se reunieron durante un simposio de dos días sobre control estratégico del ciberespacio celebrado en Omaha (Nebraska); entre ellos había “cibercomandantes de varios mandos usamericanos de combate, de la OTAN, de Japón y de Reino Unido”. [21]

En el mismo mes de Mayo, el grupo de expertos de la OTAN, dirigido por la ex secretaria de Estado Madeleine Albright, publicó su informe OTAN 2010, en el cual se afirma que “la OTAN debería planificar la organización de un paquete de medidas de ciberdefensa que incluya elementos pasivos y activos”. [22]

Tres semanas después, un artículo del Sunday Times de Londres reveló que “en un informe del grupo de Albright se afirma que un ciberataque contra la infraestructura esencial de un país de la OTAN podría equivaler a un ataque armado, lo cual justificaría una respuesta“.

Un ataque a gran escala contra los sistemas de mando y control de la OTAN o contra las redes de suministro de energía podría posiblemente llevar a medidas de defensa colectiva, según especifica el artículo 5′, afirmaron los expertos”.

El artículo citaba además a un experto jurídico del Centro Cooperativo de Calidad de la Ciberdefensa de la OTAN, establecido en Estonia en 2008, el cual afirma que “debido a que el efecto de un ciberataque podría equivaler al de un ataque armado, no hay por qué volver a redactar los tratados que están en vigor”. Se estaba refiriendo a los artículos 4 y 5 de la Alianza: el 4 sirvió para justificar el transporte de misiles antibalísticos Patriot a Turquía durante los preparativos de la guerra contra Irak en 2004 y el 5 para justificar la participación de la OTAN en la guerra de Afganistán; ambos podrían invocarse y activarse en caso de ciberataque.

El artículo del Sunday Times añade:

La OTAN se toma muy en serio las advertencias de los servicios de inteligencia de toda Europa de que los ciberataques lanzados desde Rusia y China son una amenaza cada vez mayor“.

La OTAN está sopesando el uso de la fuerza militar contra enemigos que lancen ciberataques contra los Estados miembros“.

Este cambio se debe a una serie de ataques rusos de piratería informática contra miembros de la OTAN y a las advertencias de los servicios de inteligencia sobre la creciente amenaza en proveniencia de China“. [23]

El mes pasado se celebró en Tallín, la capital de Estonia, el 13º Taller de Ciberdefensa. En el discurso que pronunció ante los asistentes, el ministro de Defensa, Jaak Aaviksoo, afirmó: “Los potentes sistemas de ciberseguridad nacional de los aliados construirán bloques de ciberdefensa de la OTAN de una estructura contundente”. [24]

En junio, en el centro de la OTAN en Estonia, país fronterizo con Rusia, se celebró una conferencia de cuatro días de duración bajo el título de “Cómo abordar los conflictos cibernéticos”. Melissa Hathaway, directora de ciberseguridad del Consejo Nacional de Seguridad de USA, pronunció un discurso que estableció la tónica de la conferencia.

Gloria Craig, directora de Política Internacional de Seguridad del Ministerio de Defensa de Reino Unido, insistió en la urgencia de ampliar la capacidad de defensa frente a los ciberataques al afirmar que “en estos momentos, la OTAN no está preparada para un ciberataque global”. [25]

También en Junio, unos “cien participantes de las principales empresas globales de tecnología de la información, del sector bancario, de la comunidad de la inteligencia, de la OTAN, la UE y otras instituciones” asistieron en Rumania a la conferencia “La ciberdefensa en el contexto de la nueva estrategia de la OTAN”, de la cual se hizo pública una declaración en la que se manifiesta que “la OTAN debe incrementar sus esfuerzos para responder al peligro de los ciberataques mediante la protección de sus propias comunicaciones y sistemas de mando, ayudando a los aliados a mejorar su capacidad para evitar ataques y recuperarse de ellos y a desarrollar un paquete de medidas de ciberdefensa…”. [26]

En Agosto, la OTAN reveló que ha creado una División de Amenazas Emergentes contra la Seguridadcon el fin de ocuparse del creciente espectro de amenazas y riesgos inhabituales”, lo cual incluye las ciberoperaciones. “La División de Amenazas Emergentes contra la Seguridad unifica varias ramas del conocimiento ya existentes, pero hasta ahora separadas, en los cuarteles generales de la OTAN. La unificación de esta labor en una única División nos aportará mayor concentración y visibilidad”. [27]

Este mes, la Agencia de Consulta, Mando y Control (NC3Q) organizó una conferencia en la República Checa y la Agencia de Adquisición de Tecnologías Avanzadas de la Alianza anunció que “la OTAN está evaluando la inversión de hasta 930 millones de euros (1,3 mil millones de dólares) en 2011 y 2012 en proyectos de varios años para enfrentarse a los retos esenciales de la seguridad, tales como la ciberdefensa, el apoyo a la OTAN en Afganistán y a la seguridad marítima”. [28]

Un informe reciente divulgó que, en una entrevista con el Suddeutsche Zeitung, Anders Fogh Rasmussen, secretario general de la OTAN, afirmó que quería que la Alianzaampliara la definición de los ataques que provocan la activación de la Alianza para que incluya los ciberataques” [30] como parte del nuevo concepto estratégico al que adherirse en su cumbre del mes próximo.

A mediados de septiembre William J. Lynn, segundo en la línea de mando del Pentágono, se encontraba en Bruselas para disertar ante el Consejo del Atlántico Norte, el principal órgano de gobierno de la OTAN, y de un comité de expertos en seguridad. [29]

Para movilizar a los militares aliados de Washington con vistas a la cumbre de Noviembre, afirmó: “La OTAN tiene un escudo nuclear, está construyendo un escudo de defensa [con misiles] cada vez más poderoso, necesita un ciberescudo también… Las alertas compartidas de la guerra fría deben aplicarse a la ciberseguridad en el siglo XXI. Del mismo modo que nuestras defensas aéreas y nuestros misiles defensivos están vinculados, también debe estarlo nuestra ciberdefensa”. [31]

Cuando Lynn llegó a Bruselas, los mandos de USA y Europa estaban terminando los quince días de maniobras conjuntas de 2010 -”los sistemas militares de comunicaciones e información más importantes del mundo”- en el Centro conjunto de simulaciones multinacionales del área de entrenamiento de Grafenwoehr (Alemania). En total había 1400 participantes de 40 países: Alemania, Austria, Afganistán, Armenia, Albania, Azerbayán, Bulgaria, Bosnia, Canadá, Croacia, Dinamarca, Eslovaquia, Eslovenia, Estonia, España, Francia, Finlandia, Georgia, Hungría, Italia, Iraq, Irlanda, Kazajistán, Lituania, Macedonia, Moldava, Montenegro, Noruega, Países Bajos, Polonia, Portugal, Reino Unido, República Checa, Rumania, Serbia, Suecia, Turquía, Ucrania y USA.

Un portavoz de los mandos de USA y Europa declaró lo siguiente a propósito de dicho evento: “Ahora tenemos una ‘operación’ en el Pacífico, la Operación Pacífico. Otra en USA, que utiliza a Sudamérica y Canadá para interconectar su red de sistemas de comunicación. Estas maniobras que estamos realizando aquí, en Grafenwoehr, tienen ramificaciones por todo el mundo y los principales mandos están poniendo a punto su propia versión”. [32]

Desde 2006, USA también ha dirigido las maniobras militares de la Operación África en ese continente, las “mayores maniobras de interoperabilidad en las comunicaciones de África” [33], primero bajo el mando conjunto de USA y Europa y, en fechas recientes, bajo el nuevo mando de USA y África. Las maniobras de la Operación África 2010 se realizaron en agosto en Ghana con la participación de 36 naciones africanas.

La palabra adecuada para describir la red militar que el Pentágono ha construido en los últimos años es “global” (Worldwide), como lo evidencian las naciones participantes bajo el mando usamericano en la Operación Combinada de 2010 y en la Operación África 2010: 75 países, incluidos Afganistán e Irak.

Las maniobras de entrenamiento multinacional dirigidas por USA y las simulaciones de guerra se celebran de forma habitual y a igual escala en toda Europa. En este momento se celebra el segundo año de las maniobras Combatientes Unidos (Joint Warriors) -la mayor simulación de guerra de Europa- a poca distancia de la costa y bajo el cielo de Escocia, con 30 países, 10.000 soldados, 30 barcos de guerra, tres submarinos y 21 unidades aéreas y helicópteros. Maniobras militares de tamaño comparable se realizaron durante el verano en la zona de Asia-Pacífico, cuando USA dirigió las simulaciones de guerra de las 14 naciones del Pacífico, las mayores maniobras marítimas multinacionales del mundo, con la participación de 22.000 soldados, 34 barcos, cinco submarinos y más de 100 aviones. [34]

Las maniobras de la Operación Conjunta, que tuvieron lugar del 3 al 15 de septiembre en Alemania, incluyeron por primera vez un componente de ciberdefensa. Participantes de 26 países y dos organizaciones, la OTAN, y el Centro Cooperativo de Calidad de la Ciberdefensa, con sede en Estonia, participaron en la planificación de las ciberoperaciones en el Centro Conjunto de Simulaciones Multinacionales, en Grafenwoehr.

Desde el fin de la guerra fría, y especialmente en la pasada década, el Pentágono ha expandido sus actividades por todo el mundo: bombardeos, guerras, invasiones, maniobras multinacionales y simulaciones de guerra, construcción de bases y golpes militares, despliegue de misiles y escudos, programas de entrenamiento y establecimiento de redes de transporte militar.

Gracias a la expansión hacia el Este, la OTAN es hoy día el único bloque militar del mundo y, con la implantación hace dos años del mando de USA y África, USA ha alcanzado el control militar de dos continentes enteros.

Tiene aliados en prácticamente todas las naciones de Europa, África, Oriente Próximo y Asia y ha ubicado nuevas bases y otras instalaciones militares en el este de Europa, África, Oriente Próximo, Asia, el Pacífico sur, Sudamérica: Kosovo, Bulgaria, Rumania, Hungría, Polonia, Djibouti, Seychelles, Iraq, Israel, Kuwait, Afganistán, Kirguistán, Australia y Colombia.

Washington ha incrementado su presencia militar en varios continentes para alcanzar sus objetivos geopolíticos del siglo XXI. Con el fin de controlar el acceso y el transporte de los hidrocarburos, el Pentágono ha expandido su presencia en el Golfo Pérsico, en el Golfo de Guinea, en el Mar Negro y en las naciones cercanas al Mar Caspio. Con la reactivación en 2008 de su Cuarta Flota, USA se ha posicionado para dominar el Caribe, incluidos Colombia, Venezuela y Panamá en su orilla sur.

USA está preparando un sistema global para interceptar misiles mediante el despliegue -directamente y con sus aliados- de los sistemas Patriot Advanced Capability-3, Standard Missile-3, Terminal High Altitude Area Defense y otros componentes de misiles-escudo en Polonia, Israel, Bahrain, Kuwait, Qatar, Emiratos Árabes Unidos, Japón, Corea del Sur y Australia, con el Mar Negro, el Mar Mediterráneo, el Mar Báltico y el Cáucaso Sur como futuros lugares previstos.

El Pentágono no va a descansar hasta que logre dominar por completo el mundo y lo que hay por encima del mundo. A su superioridad militar en los ámbitos de tierra, mar y aire ahora está añadiendo el control del quinto campo de batalla: el ciberespacio.

Notas:

[1] American Forces Press Service, September 8, 2010.

[2] U.S. Cyber Command: Waging War In World’s Fifth Battlespace Stop NATO, 26 de mayo de 2010. http://rickrozoff.wordpress.com/2010/05/26/u-s-cyber-command-waging-war-in-worlds-fifth-battlespace

[3] Agence France-Presse, 4 de junio de 2010.

[4] Stars and Stripes, 2 de junio de 2010.

[5] Prompt Global Strike: World Military Superiority Without Nuclear Weapons.
Stop NATO, 10 de abril de 2010. http://rickrozoff.wordpress.com/2010/04/10/prompt-global-strike-world-military-superiority-without-nuclear-weapons

[6] William J. Lynn III, Defending a New Domain:The Pentagon’s Cyberstrategy.
Foreign Affairs, Septiembre/Octubre de 2010 http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain

[7] U.S. Department of Defense, 25 de agosto de 2010. http://www.defense.gov/news/newsarticle.aspx?id=60600

[8] Ellen Nakashima, Pentagon considers preemptive strikes as part of cyber-defense strategy. Washington Post, 28 de agosto de 2010 http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849.html

[9] United States Army, 4 de agosto de 2010.

[10] Army News Service, 3 de agosto de 2010.

[11] Washington Post, 28 de agosto de 2010.

[12] Ibid.

[13] Leonid Savin, US gets ready to knock the world offline Strategic Culture Foundation, 6 de septiembre de 2010. http://www.strategic-culture.org/news/2010/09/06/us-gets-ready-to-knock-the-world-offline.html

[14] Central Intelligence Agency, 26 de abril de 2010.

[15] Strategic Culture Foundation, 6 de septiembre de 2010.

[16] Chen Baoguo, US controls threaten Internet freedom.
Global Times, 24 de agosto de 2010 http://opinion.globaltimes.cn/commentary/2010-08/566394.html

[17] Washington Post, 28 de agosto de 2010.

[18] Global Times, 24 de agosto de 2010.

[19] Ibid.

[20] Reuters, 26 de septiembre de 2010.

[21] Stars and Stripes, 2 de junio de 2010.

[22] North Atlantic Treaty Organization http://www.nato.int/strategic-concept/expertsreport.pdf

[23] Sunday Times, 6 de junio de 2010.

[24] North Atlantic Treaty Organization, 3 de junio de 2010.

[25] Agence France-Presse, 9 de junio de 2010.

[26] North Atlantic Treaty Organization, 7 de junio de 2010.

[27] Defence Professionals (Germany), 4 de agosto de 2010.

[28] Reuters, 7 de octubre de 2010.

[29] NATO Provides Pentagon Nuclear, Missile And Cyber Shields Over Europe. Stop NATO, 22 de septiembre de 2010 http://rickrozoff.wordpress.com/2010/09/22/2463

[30] The H Security, 1 de octubre de 2010.

[31] Agence France-Presse, 15 de septiembre de 2010.

[32] United States European Command, 8 de septiembre de 2010.

[33] U.S. Africa Command, 12 de enero de 2010.

[34] Asia: Pentagon Revives And Expands Cold War Military Blocs. Stop NATO, 14 de septiembre de 2010 http://rickrozoff.wordpress.com/2010/09/15/asia-pentagon-revives-and-expands-cold-war-military-blocs

Fuente: Aporrea.org

Bomba social: Masiva protesta contra los ajustes en la Unión Europea

30 de Septiembre de 2010 – La crisis financiera que ya se expande por toda la eurozona ha derivado en “crisis social” por medio de tres actores centrales: La baja de salarios como producto de los ajustes, la baja de la capacidad de consumo, el trabajo en negro y el desempleo, que afecta principalmente a los sectores más pobres y vulnerables de la sociedad europea occidental, y que también se extiende como reguero de pólvora por los ex países soviéticos de Europa del Este. El miércoles, ya se produjo un primer desenlace con 100.000 personas participando en Bruselas de una “euromanifestación” contra el ajuste.

IAR Noticias: Informe especial

A dos años del estallido de la crisis financiera, mientras la economía mundial mezcla datos alentadores con otros sombríos, el desempleo se mantiene en un 10 % en la UE y amenaza con pegar un salto con la aplicación de los programas de ajuste en marcha para atenuar el déficit fiscal.

En este escenario, más de 100.000 personas  de 24 países europeos se se movilizaron el miércoles en Bruselas contra los planes de ajuste aprobados en la UE.

Reunidos por la Confederación Europea de Sindicatos, los manifestantes desfilaron sin incidentes por el centro de la ciudad hasta el barrio europeo.

Decenas de miles de trabajadores belgas, franceses, británicos, españoles, italianos, metalúrgicos alemanes, profesores griegos, policías rumanos, polacos llegados en autobús tras un largo viaje y hasta un grupo de belgas vestidos de negro y portando el lema irónico “Federación de Ricos de Bélgica”, desembocaron en el Parque del Cincuentenario, donde se gritó un “no a la austeridad, prioridad al empleo y al crecimiento.

La Confederación Europea de Sindicatos, que convocó a esta manifestación, señaló a la cadena BBC que la estrategia actual de la UE está llevando al fin del modelo social europeo.

Queremos un cambio del rumbo económico. El actual programa está aumentando el desempleo y no contribuye al crecimiento ni a la cohesión social ni a disminuir el déficit fiscal“, dijo a la BBC Juan Mendoza, consejero especial de la Confederación.

Yves Leterme, primer ministro belga –Bélgica ostenta la presidencia semestral de la UE– afirmó que la manifestación era una señal importante a tener en cuenta”.

Leterme, que aseguró también que Europa debe tomar medidas para evitar que la crisis económica se convierta en crisis social”, recibió a los representantes de los principales sindicatos belgas y manifestó que “es importante reforzar la competitividad sin caer en una austeridad sin perspectivas”.

El presidente de la Comisión Europea, Durao Barroso, por su parte señaló que el resultante de los planes de ajuste es el de las “cuentas públicas desequilibradas y las deudas excesivas“.

Durao Barroso no citó a qué se debe la escalada de las deudas europeas.

El miércoles también hubo grandes manifestaciones en Grecia, España, Polonia e Irlanda, donde un hombre bloqueó las puertas del Parlamento con un camión con la inscripción “Banco Tóxico” pintada en un lateral junto a una petición “para echar a todos los políticos”.

La crisis social como producto del desempleo se empieza a instalar como una enfermedad incurable en la mayoría de los países desarrollados.

En la Unión Europea el mercado laboral tiende a empeorar debido al impacto de los planes de ajuste.

Se estima que en los últimos tres meses del presente año y, sobre todo, en 2011 se harán sentir en toda su dimensión los recortes fiscales anunciados por muchos países para lidiar con el déficit.

En medio del debate en toda la UE sobre qué hacer con el déficit, hay millones de desempleados y una advertencia del primer ministro de Noruega Jens Stoltenberg en un reciente seminario en la OIT:

Tenemos que evitar que este alto nivel de desempleo se convierta en permanente

El impacto social ya se empieza a verificar.

En los 33 países más ricos, agrupados en torno a la OCDE (Organización de la Cooperación y Desarrollo Económico), la desocupación ha subido al 18,7 por ciento entre 2007 y 2009 y en Estados Unidos está en 9,5 por ciento.

En Estados Unidos los datos oficiales dados a conocer a mediados de septiembre señalan que uno de cada siete estadounidenses vive bajo la línea de la pobreza: unos 45 millones de la población total de 307 millones.

En el Reino Unido, las casas de empeño han experimentado un boom desde la crisis.

Hace siete años había 800: hoy hay 1300.

Según la Confederación Europea de Sindicatos, hoy, unos 85 millones de personas de los 501 millones que habitan la UE viven en el umbral de la pobreza.

Afortunadamente todavía tenemos en Europa una red de cohesión importante en términos de salud, educación y políticas asistenciales. Pero a nivel de ingreso, hay unos 85 millones que están por debajo del salario mínimo“, explicó a la BBC Juan Mendoza.

A este escenario, según un informe de la OCDE difundido en mayo pasado (Organización para la Cooperación y el Desarrollo Económico), se agrega otro dato central: El 60% de la población laboral europea trabaja con contratos de trabajos precarios y sin prestaciones sociales.

Esta situación -según los especialistas- va a derivar en un situación en la que ese sector, sin cobertura ni protección legal, será despedido en masa, cuando la crisis y los ajustes se profundicen y las empresas decidan “achicar costos laborales para preservar su rentabilidad.

El reconocimiento de la profundidad de la crisis por los propios líderes y autoridades monetarias, acompañado de anuncios de más ajustes salvajes, se convierte en la antesala natural de más  explosiones sociales y conflictos sindicales contagiándose por toda la eurozona.

Un primer nivel de respuesta a “los ajustes salvajes” está conformado por las huelgas y protestas sociales violentas que amenazan  con extenderse de Grecia a España, y desde allí a todos los países de la región puestos en la mira de los recortes de salarios y reducción de beneficios sociales como Portugal, Reino Unido e Italia, entre los más próximos.

Un segundo nivel de respuesta, todavía potencial, pero proyectado como emergente, es un proceso de “crisis de gobernabilidad política que va sobrevenir como emergente inexorable de las protestas sociales contra los gobiernos y la clase política.

La bomba social

Con Estados quebrados por la crisis fiscal, con una recuperación todavía débil de la recesión (con países que siguen desacelerados), mercados financieros volátiles (vuelta a la desconfianza del sube y baja), contracción del crédito orientado a la producción, consumo social sin recuperación, bajas de recaudación y subas siderales del déficit, desempleo masivo y ajustes salariales en ascenso la “bomba social” (emergente de la crisis y de los ajustes) ya asoma como el desenlace más lógico en la eurozona.

El sistema de gobernabilidad político y económico de la eurozona hoy se encuentran en riesgo de disolución a raíz de la “crisis financiera que derivó primero en “crisis recesiva“, luego en “crisis fiscal de  los Estados, y que ahora se convirtió en “crisis social” de la mano de los ajustes, los despidos laborales y el achicamiento del consumo popular.

Esta dialéctica de acción-reacción  es lo que define, en forma totalizada, un fenómeno que excede la denominación reduccionista de “crisis económica” con el que los analistas del sistema califican el actual colapso económico europeo.

El capitalismo europeo no está en “crisis económica“, sino en “crisis total”, y al final del proceso, si quiere supervivir como bloque, deberá echar mano a lo único que puede preservar su dominio: La represión militar.

La dinámica histórica de la crisis y los ajustes pulverizan la columna vertebral del sistema (consumo, voto y credibilidad social) y obligará al poder central europeo a cambiar la estrategia para mantener el dominio y reciclar un nuevo proceso de control político y social.

Esa es la lectura inmediata que surge del proceso europeo con Estados quebrados y ajustes salvajes, que profundiza el desempleo en masa y la crisis de credibilidad social en los políticos y las instituciones.

Fuente: IAR Noticias

Europa no restringirá el uso de la vacuna para la Gripe A Pandemrix

La Agencia Europea del Medicamento (EMA) considera que hacen falta más investigaciones para determinar si existe algún vínculo entre la vacuna para la Gripe A Pandemrix y la narcolepsia.

Las evidencias disponibles no confirman una relación“, ha manifestado el organismo en un comunicado, después de que su Comité de Productos Medicinales para el Uso Humano revisara todos los datos sobre el fármaco y sus posibles efectos secundarios.

La investigación comenzó hace aproximadamente un mes, después de que en varios países europeos se detectara un aumento de los casos de narcolepsia entre personas que habían sido vacunadas contra la Gripe A con la vacuna de GlaxoSmithKline.

Después de estudiar la información disponible, el comité ha llegado a la conclusión que, antes de tomar ninguna determinación, es necesario realizar más estudios sobre el tema.

Por el momento, el balance entre beneficios y riesgos del producto continúa siendo positivo“, por lo que, continúa el documento, “mientras las investigaciones siguen su curso no hay necesidad de establecer restricciones para su uso en toda Europa“.

Los problemas

La narcolepsia es un trastorno poco común que provoca a quienes lo sufren un estado de sueño repentino e inesperado. Aunque sus causas no han podido determinarse exactamente, la comunidad científica coincide en señalar que generalmente está provocado por una combinación de factores genéticos y ambientales.

Por su parte, Pandemrix es una vacuna contra la Gripe A que se autorizó en septiembre de 2009 y se ha utilizado desde entonces para prevenir la infección por H1N1 en 30,8 millones de europeos.

En total, en el continente se han registrado unos 80 casos de narcolepsia en pacientes que habían sido vacunados con esta vacuna. La mayoría se notificaron en Suecia y Finlandia, aunque también se detectaron problemas en Francia, Noruega y Portugal.

Según ha especificado la EMA, la investigación seguirá su curso y se espera obtener resultados en un plazo de tres a seis meses.

Entre otros puntos, los nuevos estudios deberán clarificar incertidumbres, como la posibilidad de que sea la propia infección y no el fármaco el factor relacionado con la narcolepsia.

Fuente: El Mundo

Científicos niegan relación entre el calentamiento del clima y guerras en África

Posted in cambio climatico,noticia por Gonzalo Fernandez en septiembre 7, 2010
Tags: , , , , , , ,

Moscú, 7 de Septiembre, RIA Novosti – El riesgo de estallar guerras civiles en África no está relacionado con el calentamiento del clima, dice un artículo publicado en la revista Proceedings of the National Academy of Sciences, EEUU.

El calentamiento del clima que se registra en el planeta en los últimos 50 años fue especialmente notable en África. En ese período aumentó el número de guerras civiles en el continente, las que se caracterizaron por una especial intensidad durante la década del 90. Unos políticos intentaron atribuirlo al impacto de la sequía y el fuerte calor.

Pero Halvard Buhaug, del Centro de Estudio de Guerras Civiles del Instituto de Investigación Internacional de la Paz, Noruega, al estudiar con métodos estadísticos los conflictos armados que tuvieron lugar desde 1960 y las características del clima en ese mismo período, llegó a la conclusión de que la probabilidad de una guerra civil de hecho no tiene nada que ver con el cambio climático.

Buhaug analizó, en particular, el impacto del factor climático en el desarrollo de guerras civiles en Sudán, Etiopía, Somalia y la República Democrática de Congo, países con mala ecología e instituciones policiales débiles, la agricultura de los cuales depende mucho de la cantidad de precipitaciones. La única excepción, según Buhaug, consiste en que el apogeo de tales conflictos (de más de mil víctimas mortales al año) suele coincidir con períodos lluviosos.

Los conflictos en África estallan igual que antes por causas políticas y económicas, fundamentalmente, afirma el científico, aunque no excluye que un cambio climático local pueda provocar conflicto en un país dado. Para verificar lo correcto de esa hipótesis, hará falta reunir datos más precisos, considerar todas las variaciones de los cambios climáticos y el desarrollo de la tensión social en varias partes del continente africano.

Fuente: RIA Novosti